Our priority
Your Security

Dr. Bontchev entfernen

Wussten Sie, dass Sofia, der Hauptstadt von Bulgarien, der Geburtsort einer der destruktiven und infektiöse Computerviren der späten 90â war €™ s? Dark Avenger erschien erstmals im Frühjahr 1989, gerade noch rechtzeitig für den Herbst der Kommunisten. Vier Jahre zuvor, Vesselin Bontchev, jetzt ein PhD., studierte an der technischen Universität Sofia mit einem M.Sc. in Informatik.

Zufällig oder nicht, Dark Avenger häufig angegriffen Dr. Bontchev (für weitere Informationen schauen Sie sich seine Papier-The Bulgarian and Soviet Virus Factories).

Dr. Bontchev ist in der Tat einer der führenden Köpfe in Computer-Sicherheit in Europa, die sein Leben für die Anti-Virus-Forschung gewidmet hat:

  • Er arbeitete für die technische Universität von Sofia’ s Labor für Mikroprozessoren und Mikrocomputern;
  • Er arbeitete für das Institut der industriellen Kybernetik und Robotik an der bulgarischen Akademie der Wissenschaften;
  • Er ist ein Gründungsmitglied von CARO (Computer Anti-Virus Forscher Organization) und Gründungsmitglied des VSI (der Virus Security Institute);

Heute Dr. Bontchev am National Laboratory für Computer-Virologie an der bulgarischen Akademie der Wissenschaften in Sofia finden. Abgesehen davon, dass ein wahrer Meister im Bereich der Computer-Sicherheit und ein Zeitgenosse von Dark Avenger, ist Dr. Bontchev eine tolle Gesprächspartner. Er besitzen nicht auch ein Smartphone.

Download-Tool zum EntfernenEntfernen Sie Dr. Bontchev

STF: Ihr berufliche Hintergrund ist sehr beeindruckend. Wie sind Sie besonders interessiert, Computer-Viren geworden?

Dr. Bontchev: Selbstreplizierende Programmierkonstrukte haben mich schon immer fasziniert. Wenn ich zuerst 1978 programmieren gelernt, meine allererste mäßig komplexe Programm (ich meine, etwas anspruchsvoller als triviale Sachen wie quadratische Gleichungen zu lösen) war eine FORTRAN-Implementierung von J.H.Conway’s game of “Life”. Es ist eine relativ einfache Simulation des zweidimensionalen finite Automata auf einem Raster von quadratischen Zellen, wobei jede Zelle wird entweder leer oder voll. Die volle Zellen Form Konfigurationen, die in der Zeit nach einem ziemlich einfachen Satz von Regeln zu entwickeln. Einige der grundlegenden Konfigurationen, wie die “Glider”, replizieren sich in verschiedene Positionen in der Startaufstellung, “Bewegung” über das Raster simulieren.

Nebenbei bemerkt, die erste Version von meinem Programm Didn’ t Tarif sehr gut. Damals wusste ich nichts über Computer funktioniert und was ihre Grenzen waren. Für mich war der Computer nur eine Blackbox, in die Sie Eingaben eine Programm und aus denen kam des Ergebnis. Da ich Konfigurationen mit konjunkturellen Entwicklung erkennen wollte, machte ich mein Programm simulieren ein Raster 100 × 100 Erinnerung an jede Konfiguration über 100 Stufen. Die Maschine, die ich versucht habe, dieses Programm laufen soll war ein russischer Klon von ein IBM System/360 mit kläglichen (nach heutigen Maßstäben) 128 Kb Speicher, damit mein Programm wegen einem Speicherüberlauf abgebrochen wurde.

Später las ich C. Wetherel’ s Buch “Etüden für Programmierer”. Ich beschrieb mehrere “harten” Programmierung Probleme ohne irgendwelche Lösungen für sie zu bieten; die Lösung wurde als Übung dem Leser überlassen. Eines dieser Probleme war, einer Programm zu schreiben, dass Doesn’ t geben Sie alles andere als Ausgänge eine eigene Quelle. (Heutzutage werden solche Programme “quines” genannt.) Ich habe mich bemüht aber Couldn’ t lösen dieses Problem zur Zeit.

Download-Tool zum EntfernenEntfernen Sie Dr. Bontchev

Ein paar Jahre später (in den frühen 1980er Jahren) las ich einen Artikel im “Scientific American” von Martin Gardner (eines meiner Lieblings-Autoren). Sie bezeichnet das Computerspiel “Core War”, in die zwei Programme, die von den beiden Spielern erstellt und geschrieben in einer speziellen Sprache auf einem simulierten Computer gegeneinander kämpfen würden. Eines der sehr erfolgreichen frühen Programme, die “Imp”, war ein Self-Replikator, schnell â €”überschreiben den verfügbaren Speicher mit Kopien von sich selbst.

In den späten 80er Jahren (ich war ein Informatik-Student an der technischen Universität Sofia), ich machte einige ehrenamtliche Arbeit als technischer Berater für die einzige bulgarische computerbezogene Magazin “Computer für Sie”. Eines Tages (es war im Jahr 1987, glaube ich), sie fragte mich, zu helfen, einen Artikel aus der Zeitschrift “CHIP” zu übersetzen. Das Thema dieses Artikels war Computerviren.

Ich Didn’ t wissen, kein Deutsch, aber dieses Wasn’ t das Problem. Der Artikel wurde bereits von einem professionellen Übersetzer â € “übersetzt” “derjenige, der sehr gut Deutsch konnte, aber wer Didn’ t haben keine Kenntnisse von Computern und Computer-bezogene Begriffe, so viele der Ausdrücke etwas komisch aussah. Zum Beispiel wurde der Teil des Artikels beschreibt die Brain-Virus (wechselndes die Datenträgerbezeichnung des Laufwerks, die er infiziert) als das Virus “Änderung der Kapazität des Datenträgers” übersetzt. Begriffe wie “Hard Disk” (auf Deutsch “Festplatte”) übersetzt wurden buchstäblich als “harten Platte” und so weiter.

Ich half, bereinigen Sie die Übersetzung, aber das Thema wirklich fasziniert mich, so ich über welche selbstreplizierende Programme (z.B. Viren dachte) tun könnte. Nach einigem Nachdenken erreichte ich den Schluss, dass sie nie eine erhebliche Gefahr darstellen könnten, weil jeder Benutzer mit einem Gehirn sofort bemerken würde, dass etwas nicht stimmt. (Junge, ich war falsch.) Ich schrieb einen Artikel, erklären diese Schlussfolgerung von mir selbst und in der Zeitschrift veröffentlicht.

Als mein Artikel vergriffen, ein paar Monate später, zwei Jungs kam der Editorâ €™ s Büro und erzählte uns, dass sie einen Computer-Virus in ihrem Unternehmen entdeckt hatten. Sie schrieb sogar einer Programm, das die infizierten Dateien zu reparieren konnte durch Entfernen des Virus von ihnen â €”die sie zeigte uns mit einem Laptop, sie brachten, mit ihnen prompt. (All dies war in der Tat sehr neuartige uns zur Zeit. Bulgarien war nach wie vor ein sozialistisches Land. Diese Jungs hatten noch ein privates Unternehmen! Ein Laptop! Ein Virus! Wir fühlten uns wie in der Zukunft leben.)

Leider stellte sich heraus, dass wenn sie ihre Bereinigung Programm gezeigt, sie auch, die einzige Kopie entfernt hatte des Virus ließ sie  €”da sie die Computer in ihrer Firma bereits gereinigt hatte. Aber ich wollte so viel um ihn zu begutachten! Ich ging mit ihnen, ihrer Firma, auf der Suche nach einer anderen Kopie. Wir Didn’ t finden. Wir, jedoch ein Stück Papier in den Papierkorb gefunden, mit einer gedruckten hex-Dump eines kleinen infizierten Programms. Ich habe dieses Stück Papier Zuhause und sorgfältig die Informationen von Byte für Byte in mein Computer eingegeben. Ich habe es zweimal, so dass ich die beiden Kopien vergleichen und allfälligen die ich gemacht habe könnte Fehlern, wenn Sie die Bytes eingeben könnte. Endlich hatte ich einen Virus arbeiten zu prüfen!

Download-Tool zum EntfernenEntfernen Sie Dr. Bontchev

Später erfuhr ich, dass es war eine Variante des Virus wissen wir jetzt unter dem Namen Vienna.648.A, den Quellcode dieser in einem deutschen Buch von Ralf Burger veröffentlicht worden war. Ich zerlegt und analysiert es und es stellte sich heraus, eine ziemlich dumme Programm. Ich suchte nach COM-Dateien (eine Art von ausführbaren Dateien) im aktuellen Verzeichnis und in den Verzeichnissen, die in der PATH-Variable der Umgebung aufgeführt. Wenn sie eine solche Datei gefunden, würde sich am Ende davon anhängen und die ersten 3 Bytes, ersetzt sie durch eine JMP-Anweisung an den Virus Körper ändern würde. Die überschriebenen Bytes würde im Inneren des Körpers Virus gespeichert werden, so dass sie konnte, bei Runtime  wiederhergestellt werden €”so dass das infizierte Programm noch funktionieren würde. Mit einer Wahrscheinlichkeit von 1/5 würde das Virus die Datei statt infizieren, überschreiben die ersten 5 Bytes mit einer JMP-Anweisung an die Adresse, die den Computer neu starten, verursacht Schaden.

Alles in allem schien ein ziemlich dummes Ding und 648 Bytes wie Overkill für eine triviale Aufgabe; Ich könnte wahrscheinlich eine gleichwertige Programm in diesem Halbraum passen. Aber es war der erste Virus, die, den ich gesehen hatte.

Später wurden viele andere Viren in Bulgarien entdeckt. Kaskade (die Buchstaben der Test Bildschirm Drop-down- und Stapel an der Unterseite gemacht), PingPong (zeigte einen springenden Punkt auf dem Bildschirm) und So weiter. Schließlich begann Bulgaren, Viren zu schreiben. Einer von ihnen, mit dem Griff The Dark Avenger, wurde mit seinen anspruchsvollen und bösartigen Kreationen eher berüchtigt. Aber That’ s eine Geschichte für ein anderes Mal.

STF: Wie hat schädlicher Software entwickelt? Was hat sich geändert seit den 90er Jahren und wo denkst du, dass Malware geleitet wird?

Dr. Bontchev: Ursprünglich wurde Malware von unreifen Kinder geschrieben, wollte der Welt zeigen wie intelligent sie waren. Infolgedessen wurde Malware meist Viren (z. B. selbstreplizierende Programme), weil man glaubte, dass eine selbst reproduzierende Programm “hart” war. Darüber hinaus enthalten diese Viren oft verschiedene clevere Programmierung Tricks  €”Stealth, Tunnelbau, Polymorphismus  €” sowie nette Videoeffekte (fallenden Buchstaben, springenden Punkte, Animationen, etc.). Leider hat sich dies geändert.

Malware wird heutzutage meist durch sehr unterschiedliche Menschen produziert. Die größte Gruppe ist Berufsverbrecher. Sie Arena€™ t interessiert zeigen der Welt, wie intelligent sie sind  €”sie sind nur daran interessiert, Geld zu verdienen. Dies hat verschiedene Auswirkungen auf die Art von Malware produziert hatte.

Zunächst sehen wir heutzutage selten Viren. Die meiste Zeit nicht repliziert es ist Malware. Es gibt zwei Gründe dafür. Erste, nicht replizieren Malware ist einfacher zu schreiben. Die Verbrecher, die es machen Führung eines Unternehmens â €”eine kriminelle Geschäfte, ja, aber ein Unternehmen dennoch. So sind sie mit Effizienz. Die Produkte, die am einfachsten, mit einem Minimum an Anstrengungen und Aufwendungen zu produzieren. Zweite, Anti-Virus Programme ziemlich geschafft Viren unter Kontrolle zu bekommen. Egal wie schnell breitet sich das Virus, das Update der Antiviren-Programme, die erkennt, dass es noch schneller zu verbreiten. Also, sind globale Computer-Virus Pandemien ziemlich eines No-Show in diesen Tagen. Ja, es werden vereinzelte Fälle mit veralteten Maschinen, dass Don’ t verwenden Sie Anti-Virus-Software (oder Don’ t aktualisieren)  €”aber das sind relativ dünn gesät.

Non-Replikation Malware auf der anderen Hand  €”Wir Don’ t wissen, wie man effizient damit umzugehen. Es ist ein One-Shot-Waffe. Mit der Zeit bekommen wir, das Volk von Anti-Virus, eine Probe, die Malware würde haben bereits ausgeführt, führte seinen Schaden und We’ Re wahrscheinlich genau die gleiche Malware wieder zu sehen. Ja, wir können unsere Programme aktualisieren und implementieren Erkennung von es  €”aber es Won’ t werden sehr hilfreich; das nächste Mal wird eine andere, etwas unterschiedliche Malware verwendet werden.

Download-Tool zum EntfernenEntfernen Sie Dr. Bontchev

Also, aus der Sicht der Bösewichte nicht replizieren Malware ist wesentlich effizienter als Viren â €”Es ist einfacher zu produzieren und schwerer zu stoppen, als Ganzes (obwohl bestimmte bekannte Variante davon trivial ist zu stoppen).

Eine weitere Änderung betrifft die Nutzlast. Diese Jungs sind nicht motiviert zu zeigen, wie schlau sie â sind €”sie sind motiviert, um Geld zu verdienen. Also, statt niedlich und auffällige Nutzlasten, Malware hat heutzutage meist finanziell orientierten Nutzlasten. Das Versenden von Spam, anzeigen, stehlen Passwörter und Kreditkartennummern, verschlüsseln die User’ s Daten und hielt es für Lösegeld  €”so etwas.

Der andere König der Malware-Produzenten wir heute sehen (viel seltener aber) sind die verschiedenen Regierungsbehörden Spion. Auch sie Arena€™ t mit Angeberei wie intelligent sie sind. Sie beschäftigen sich meist mit “immer den Job zu erledigen”. Die “Job” ist fast immer Informationsbeschaffung, mit einigen seltenen Ausnahmen wie die Sabotage von Stuxnet verursacht. Apropos Stuxnet, ist es ein typisches Beispiel der Regierung produziert Malware. Es ist riesig, unordentlich, modular, bekommt den Job zu erledigen. Es Wasn’ t geschrieben von einige clevere Kid in seinem Mom’ s Keller â €”Es war zusammengesetzt aus Modulen, die Teil eines riesigen Rahmens, nicht auch nur von mehreren Personen, sondern von mehreren Teams, Schreiben von Spezifikation und nicht miteinander zu reden.

Wie gesagt, macht diese Änderung mich traurig. Die clevere Kinder kämpfen, hat Spaß gemacht, wie ein Spiel. Ich auf jeden Fall Don’ t wie Kampf gegen die russische Mafia oder Somebody’ s Cyberkrieg.

STF: Wie sieht die Zukunft von Ransomware, besonders? Vor kurzem analysierten wir die sogenannte Doxware. Wird es noch schlimmer als das bekommen?

Dr. Bontchev: Ransomware ist in der Tat die Zukunft. Es ist der einfachste Weg, um den Wert des infizierten Computers zu monetarisieren. Anstatt Passwörter und Kreditkartennummern zu stehlen und zu versuchen, herauszufinden, wie man Geld von ihnen, verkaufen Sie direkt an den Benutzer was sie zweifellos wertvolle â finden €”eigene Daten. Wir sehen derzeit eine Menge von “junk” Ransomware â €”offensichtlich geschrieben von unwissenden Idioten, die nie die Kryptographie richtig machen können. Aber dies ist vorübergehend. Früher oder später wird die Mehrheit der bösen Jungs undecryptable Ransomware machen lernen. So lange, wie effiziente Protokolle für Wert zu übertragen, wie Bitcoin gibt es, und so lange wie die Mehrheit der Menschen Don’ t ihre Daten regelmäßig sichern, Ransomware werden eine erfolgreiche Moneymaker für die Verbrecher.

Natürlich, dass Doesn’ t bedeuten, dass jeder zufällige Tom, Dick und Harry erfolgreiche Ransomware wie Locky, zum Beispiel erzeugen kann. Die Kryptografie ist notwendig aber nicht ausreichend. Sie brauchen auch die richtige Infrastruktur (Botnets, Exploit-Kits, etc.) für die Verteilung von Malware an die Opfer.

Ich persönlich, Don’ t denken, dass “Doxing” Ransomware ist so eine große Sache. Während viele Menschen private Daten sie zahlen würden, um zu verhindern, sehen sie öffentlich bloßgestellt, That’ s bei weitem nicht immer der Fall. Die meisten Menschen Don’ t haben sehr sensible Daten auf ihren Computern. Aber alle Menschen haben Daten auf ihren Computern, die sie für wertvoll halten. Droht, zerstören die Daten (oder die Tasten, mit denen es verschlüsselt ist) ist also viel mehr “anregend” als Drohung, ihn zu veröffentlichen. Zumindest das ist meine Meinung  €”aber, hey, I’ Ve wurde falsch vor. Die Zeit wird zeigen, wie es immer tut.
Ein weitaus gefährlicher Trend wäre Ransomware auf einige kritische Geräte  €”wie medizinische Geräte, industrielle Steuerungen, etc..

STF: In Anbetracht der Entwicklung der “professionell geschrieben” Malware glaubst du, dass mehr junge Menschen für eine Karriere im Bereich der Informationssicherheit gefördert werden sollte?

Dr. Bontchev: Ich glaube, dass junge Menschen verfolgen sollte, was auch immer sie suchen, interessant und befriedigend. Ich gerne mehr von ihnen auf dem Gebiet der Informationssicherheit drehen â €”It’ s ein faszinierendes Feld und gibt es ein akuten Mangel an Fachkräften in es â €” aber es wäre falsch, künstlich die Interessen junger Menschen in eine bestimmte Richtung zu lenken. Natürlich machen Sie es möglich für sie zu lernen und zu engagieren, wenn dies ist, was sie interessant finden. Aber Don’ t sagen ihnen, was sie sein sollten interessiert; lassen sie sich finden.

STF: Datenschutz ist ein wichtiges Thema geworden. Gibt es etwas, was wir tun könnten, um uns von legaler und illegaler Datensammlung zu schützen?

Download-Tool zum EntfernenEntfernen Sie Dr. Bontchev

Dr. Bontchev: Ich bin kein Experte in rechtlichen Angelegenheiten, so werde ich diesen Teil der Frage überspringen.

Zum Datenschutz sind im Allgemeinen ja, Dinge wirklich außer Kontrolle bekommen. Und es ist die großen Unternehmen, die meisten Probleme verursachen. Ich wünschte, es gäbe eine Option für die verschiedenen Google, Facebook, etc.-Dienstleistungen mit Geld, statt unsere persönlichen Daten zu zahlen.

Es gibt sehr wenig kann eine Person tun kann. Auf jeden Fall, verwenden Sie einen Werbeblocker. Vermeiden Sie Websites, dass Don’ t erlauben Sie eine verwenden. Flash Spiel auf klicken, anstatt automatisch konfigurieren (Dies geschieht unterschiedlich in den verschiedenen Browsern). Deaktivieren Sie Java. Verwenden Sie trennen, Privatsphäre Dachs usw.. Verwenden Sie Wegwerf-Email-Adressen, bei der Registrierung für Websites (Mailinator und Spamgourmet sind sehr gut für diesen Zweck).

Ich benutze NoScript, aber die meisten Menschen wahrscheinlich Won’ t werden in der Lage, damit zu leben  €”viel zu viele Seiten sind völlig kaputt und unbrauchbar, wenn JavaScript deaktiviert ist. Ich wünschte, ich könnte empfehlen, Benutzung von Tor (es ist sehr gut zum Schutz Ihrer Privatsphäre), aber leider CloudFlare macht die Hälfte des Internets unbrauchbar über Tor. Vermeiden Sie die Installation “Software-Bundles”, oder zumindest etwas wie dieses, die automatisch die Bundle-Crapware ablehnt.

Verstehen Sie, dass wenn Sie einen Web e-Mail-Dienst wie Google Mail oder Yahoo oder Hotmail/Outlook verwenden, Sie im Wesentlichen Ihre Privatsphäre an dem e-Mail-Anbieter aufgeben. (Ich benutze mein Yahoo! Mail-Adresse, wie ein “Publikum” Wegwerf-â Adresse €”etwas ich mir leisten kann zu geben, Leute, die ich Don’ t kennen und wofür ich Don’ t Sorgfalt, wenn es auf einer Spamliste landet.) Haben Sie auf einem Web e-Mail-Service verlassen, zumindest etwas datenschutzfreundliche wie ProtonMail oder Unseen.is zu verwenden.

Auch, wenn Sie eine Smartphone verwenden (ich Don’ t), Sie geben einen Großteil Ihrer Privatsphäre. Nicht nur Ihr Name und Ort; viele apps undicht werden alle Arten von Daten, die verwendet werden können, um Sie in eine oder andere Weise zu verfolgen.

STF: Jetzt eine praktische Frage… Was ist die effektivste automatisierte System eines Benutzers kann nutzen, um ihre Dateien zu sichern, wenn sie sie auf einer täglichen Basis zugreifen möchten?

Dr. Bontchev: Dies hängt sehr stark auf die besonderen Bedürfnisse des Benutzers. Ich monatliche Backups auf eine externe Festplatte (die ich nur während der Sicherung/Wiederherstellung verbinden), und auch die relativ fertigen Versionen meiner Arbeit (z. B. ein Programm oder ein Papier) auf externen USB-Sticks kopieren. Das wäre eindeutig unzureichend für ein Unternehmen, dass Wouldn’ t zu überleben, wenn sie eine Woche im Wert von Daten des Kunden verliert. Also, es gibt keinen “effektivste” eine dauerhafte Lösung für jedermann. Es gibt viele verschiedene Produkte mit unterschiedlichen Preisen und verschiedenen Fähigkeiten, die für unterschiedliche Bedürfnisse geeignet sind.

Besonders im Zusammenhang mit Ransomware empfehle ich etwas, das so genannte “streaming” Backup tun können. Das heißt, kann nur die backup-Software die Sicherung zugreifen; das backup Isn’ t sichtbar als Dateien im Dateisystem des Computers, die gesichert wird.

Handbuch Dr. Bontchev Removal Guide

Schritt 1. Deinstallieren Dr. Bontchev und ähnliche Programme

Windows XP

  1. Öffnen Sie im Menü Start, und klicken Sie auf Systemsteuerung
  2. Wählen Sie hinzufügen oder Entfernen von Programmen
  3. Wählen Sie die unerwünschte Anwendung
  4. Klicken Sie auf Entfernen

Windows 7 und Vista

  1. Klicken Sie auf Start und wählen Sie Systemsteuerung
  2. Gehen Sie zum Deinstallieren eines Programms
  3. Mit der rechten Maustaste auf die verdächtige software
  4. Klicken Sie auf Deinstallieren

Windows 8

  1. Cursor an der unteren linken Ecke
  2. Mit der rechten Maustaste und öffnen Sie Systemsteuerung
  3. Klicken Sie auf Deinstallieren eines Programms
  4. Löschen Sie unerwünschte Anwendung

control-panel-uninstall Dr. Bontchev entfernen

Schritt 2. Aus Ihrem Browser entfernen Dr. Bontchev

Dr. Bontchev aus Internet Explorer entfernen

  1. Öffnen Sie IE, und klicken Sie auf das Zahnradsymbol
    ie-settings Dr. Bontchev entfernen
  2. Wählen Sie Add-ons verwalten
    ie-manage-addons Dr. Bontchev entfernen
  3. Entfernen Sie unerwünschte Erweiterungen
  4. Ändern der Startseite: Zahnrad-Symbol → Internet-Optionen (Registerkarte “Allgemein”)
    ie-internet-options Dr. Bontchev entfernen
  5. Ihren Browser: Zahnrad-Symbol → Internet-Optionen (Registerkarte Erweitert)
  6. Klicken Sie auf Zurücksetzen, aktivieren Sie das Kontrollkästchen und klicken Sie auf Zurücksetzen wieder
    ie-reset Dr. Bontchev entfernen

Löschen Sie Dr. Bontchev aus Mozilla Firefox

  1. Öffnen Sie Mozilla, und klicken Sie auf das Menü
    ff-settings-menu Dr. Bontchev entfernen
  2. Wählen Sie Add-ons und gehen Sie zu Extensions
  3. Wählen Sie unerwünschte Add-on, und klicken Sie auf Entfernen
    ff-extensions Dr. Bontchev entfernen
  4. Reset Mozilla: Alt + H → Informationen zur Fehlerbehebung
    ff-troubleshooting Dr. Bontchev entfernen
  5. Klicken Sie auf Reset Firefox, bestätigen Sie es und klicken Sie auf Fertig stellen
    ff-troubleshooting Dr. Bontchev entfernen

Deinstallieren Sie Dr. Bontchev von Google Chrome

  1. Öffnen Sie Google Chrome und klicken Sie auf das Menü
    chrome-menu-tools Dr. Bontchev entfernen
  2. Wählen Sie Extras → Erweiterungen
  3. Wählen Sie das Add-on, und klicken Sie auf Papierkorbsymbol
    chrome-extensions Dr. Bontchev entfernen
  4. Ändern Sie Ihre Suchmaschine: Menü → Einstellungen
  5. Klicken Sie unter Suche auf Suchmaschinen verwalten
    chrome-manage-search Dr. Bontchev entfernen
  6. Löschen Sie unerwünschte Suchanbieter
    chrome-search-engines Dr. Bontchev entfernen
  7. Ihren Browser einstellen: Einstellungen → Reset Browsereinstellungen
    chrome-reset Dr. Bontchev entfernen
  8. Klicken Sie auf Zurücksetzen, um den Vorgang zu bestätigen

Leave a comment

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>