Our priority
Your Security

Jak usunąć Dr. Bontchev

Czy wiesz, że Sofii, stolicy Bułgarii, było miejsce urodzenia jednego z najbardziej destrukcyjnych i zakaźne wirusy komputerowe późno 90A €™ s? Dark Avenger pojawił się w na wiosnę 1989 roku, tylko w czasie upadku komunistów. Cztery lata przed tym, Vesselin Bontchev, teraz PhD., ukończyła Uniwersytet Techniczny w Sofii, uzyskując tytuł magistra informatyki.

Przypadkowo lub nie, Dark Avenger często atakowany Dr. Bontchev (Aby uzyskać więcej informacji, spojrzeć na jego The Bulgarian and Soviet Virus Factories papier).

Dr. Bontchev jest rzeczywiście jednym z czołowych umysłów bezpieczeństwa komputerowego w Europie, który poświęcił swoje życie na badania anty-wirus:

  • Pracował dla technicznego Uniwersytetu Sofia’ s laboratorium mikroprocesory i mikrokomputerów;
  • Pracował dla Instytutu Cybernetyki przemysłowe, robotyka w bułgarskiej Akademii Nauk;
  • Jest członkiem-założycielem CARO (Anti-Virus informatyków organizacji) i członkiem-założycielem VSI (wirus Instytut bezpieczeństwa);

Dziś Dr. Bontchev znajdują się w krajowym laboratorium dla komputera Wirusologii w bułgarskiej Akademii Nauk w Sofii. Poza tym jest prawdziwym mistrzem w sprawach bezpieczeństwa komputera i współczesny Dark Avenger, Dr. Bontchev jest wielki rozmówcą. On również nie posiada smartfona.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Dr. Bontchev

STF: Profesjonalne tło jest dość imponujący. Jak się interesują się wirusów komputerowych szczególnie?

Dr. Bontchev: Samopowielającego konstrukcje programowania zawsze fascynowały mnie. Kiedy po raz pierwszy dowiedziałem się jak program w 1978 roku, mój pierwszy program umiarkowanie złożonych (to znaczy, coś bardziej wyrafinowane niż banalne rzeczy jak Rozwiązywanie równań kwadratowych) był FORTRAN realizacji J.H.Conway’s game of „Life”. Jest to stosunkowo prosta symulacja dwuwymiarowej automatów skończonych na siatce komórek kwadratowych, z każdej komórki są puste lub pełne. Pełne komórek formularza konfiguracji, które rozwijają się w czasie według raczej prosty zestaw reguł. Niektóre podstawowe konfiguracje, jak „Szybowiec”, powielać w różnych pozycjach na siatce, symulowanie „ruch” w całej sieci.

Tak na marginesie, bardzo pierwszej wersji mojego programu didn’ t taryfy bardzo dobrze. W tym czasie I nic nie wiedział o jak komputery pracował i jakie były ich ograniczenia. Dla mnie komputer był po prostu czarna skrzynka do której wejście programu i z którego przyszedł wynik. Ponieważ chciałem, aby wykryć konfiguracje z cyklicznym rozwoju, zrobiłem mój program symulacji siatki 100 × 100, pamiętając każdej konfiguracji ponad 100 kroków. Maszyna, ja był trudny wobec uruchomić ten program na był rosyjski klon IBM System/360, żałosne (według współczesnych standardów) 128 Kb pamięci, więc mój program została przerwana z powodu przepełnienia pamięci.

Później przeczytać C. Wetherel’ s book „Etiudy dla programistów”. Opisałem kilka problemów programowania „twardy” nie dając żadnych rozwiązań dla nich; usunięcie pozostało jako ćwiczenie dla czytelnika. Jeden z tych problemów był napisać program ów doesn’ t nic, ale wejście wyjścia własnego źródła. (Obecnie takie programy są nazywane „quines„). Ja wypróbowany ciężko ale couldn’ t rozwiązać ten problem w czasie.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Dr. Bontchev

Kilka lat później (w 1980) czytałem artykuł w „Scientific American”, Martin Gardner, (jeden z moich ulubionych autorów). To opisane gry komputerowej „Core wojny”, w którym dwa programy, tworzone przez dwóch graczy i napisane językiem specjalistyczne, byłby walczą ze sobą na komputerze symulowane. Jednym z bardzo udanych programów wczesnego, „Imp”, została własny replikatora, szybko â €”zastępując dostępnej pamięci z kopii samego siebie.

W późnych latach 80 (byłem student informatyki na Uniwersytet Techniczny w Sofii) robię trochę pracy wolontariatu jako konsultant techniczny do tylko bułgarski magazine związane z komputera, „Komputer dla Ciebie”. Jeden dzień (to było w 1987, jak sądzę), kazali mi pomóc tłumacząc artykuł z niemieckiego magazynu „CHIP”. Przedmiotem tego artykułu było wirusów komputerowych.

I didn’ t znać niemiecki, w tym czasie, ale że wasn’ t problemu. Artykuł już był „przetłumaczone” przez zawodowego tłumacza, â €”jeden, który bardzo dobrze znał niemiecki, ale który didn’ t mieć żadnej wiedzy o komputerach i warunki związane z komputerami, więc wielu wyrażeń wyglądał raczej śmieszne. Na przykład część artykuł opisujący wirusa mózgu (który zmienia etykietę woluminu dysku zaraża) zostało przetłumaczone jako wirus „zmiana pojemności dysku”. Pojęcia takie jak „hard disk” („festplatte” w języku niemieckim) zostały przetłumaczone dosłownie jako „twarde płyty” i tak dalej.

Pomogłem, oczyścić tłumaczenie ale temat naprawdę zafascynowała mnie, więc myślałem o jakie programy samoreplikujące (np. wirusy) może zrobić. Po dłuższym namyśle I doszła do wniosku, że nigdy nie mogą one stanowić istotne zagrożenia, ponieważ każdy użytkownik z mózgu od razu zauważy, że coś jest nie w porządku. (Chłopiec, byłem tak.) Nawet napisałem artykuł, wyjaśniając wniosek ten mój i opublikowano go w magazynie.

Gdy mój artykuł wyszedł z druku w kilka miesięcy później, dwóch facetów przyszedł do edytora™ s office i powiedział nam, że odkryli wirus komputerowy w ich towarzystwie. Program, który może naprawić zainfekowane pliki poprzez usunięcie wirusa z nich mieli napisane nawet â €”który wykazali oni niezwłocznie do nas za pomocą laptopa, którą przyniósł z nimi. (Wszystko to było bardzo nowatorskie nam rzeczywiście w tym czasie. Bułgaria nadal była krajem socjalistycznym. Te chłopaki jeszcze prywatną firmą! Laptopa! Wirus! Czuliśmy się jak życie w przyszłości.)

Niestety, okazało się, że gdy oni wykazać ich program oczyszczania, miał również usunięte tylko kopii wirusa opuścili â €”ponieważ oni miał już oczyszczony z komputerów w swojej firmie. Ale chciałem tak wiele do zbadania jej! I poszedł z nimi do swojej firmy, patrząc na inny egzemplarz. My didn’ t znaleźć żadnych. Jednak okazało się kawałek papieru w kosza, zawierające drukowane zrzut szesnastkowy mały program zainfekowanych. Wziąłem ten kawałek papieru domu i ostrożnie wprowadzane informacje bajtów przez bajtów do mojego komputera. Zrobiłem to dwa razy, tak, że można porównać dwa egzemplarze i znaleźć wszelkie pomyłki, jakie popełniłem, wprowadzając bajtów. Wreszcie miałem wirusa pracy do zbadania!

Pobierz za darmo narzędzie do usuwaniaAby usunąć Dr. Bontchev

Dowiedziałem się później, że to właśnie wariant wirusa, co wiemy teraz pod nazwą Vienna.648.A, kod źródłowy tego, został opublikowany w książce Niemiecka przez Ralf Burger. Zdemontowali go oraz analizowana to i okazało się, jest to dość głupi program. Szukałem dla plików COM (rodzaju pliki wykonywalne) w bieżącym katalogu i w katalogach wymienionych w zmiennej PATH, środowiska. Gdy go znaleźć takiego pliku, by dołączyć się pod koniec i zmieniłyby pierwsze 3 bajty, zastępując je z instrukcji JMP do organizmu wirus. Zastąpione bajtów zostanie zapisana wewnątrz ciała wirusa, tak, aby można było odtworzyć w czasie wykonywania â €”tak, że zainfekowany program będzie nadal działać. Z prawdopodobieństwem 1/5 wirus może zaszkodzić plików zamiast zainfekowania go, zastępując pierwszy 5 bajtów z instrukcji JMP na adres, który spowodował ponowne uruchomienie komputera.

W sumie to raczej głupie rzeczy i 648 bajtów wydawało overkill dla takie trywialne zadanie; Może ja prawdopodobnie pasuje program równoważne w połowie tej przestrzeni. Ale to był pierwszy wirus, którą widziałem.

Później wielu innych wirusy zostały odkryte w Bułgarii. Kaskada (wykonane listy test ekranu rozwijanej i stos na dole), PingPong (pokazał się odbijając kropka na ekranie) i tak dalej. Ostatecznie Bułgarzy rozpoczął pisanie wirusów, zbyt. Jeden z nich, za pomocą uchwytu Dark Avenger, stał się dość głośny z jego kreacje wyrafinowane i złośliwy. Ale that’ s historia po raz kolejny.

STF: Jak ewoluowała złośliwego oprogramowania? Co się zmieniło od 90 i gdzie myślisz, że złośliwe oprogramowanie jest na czele?

Dr. Bontchev: Pierwotnie malware został napisany przez niedojrzałych dzieciaków, którzy chcieli pokazać światu, jak inteligentne byli. W rezultacie złośliwe oprogramowanie było głównie wirusy (np. programy samoreplikujące), ponieważ wierzono, że Dokonywanie Samoreplikujący się program był „twardy”. Ponadto, te wirusy często zawierały różne mądre programowania sztuczki â €”stealth, tunelowanie, polimorfizm â €” a także ładny efekty wideo (spadające litery, odbijając się kropki, animacje, itp.). Niestety to się zmieniło.

W dzisiejszych czasach malware powstaje głównie przez bardzo różnych ludzi. Największa grupa jest profesjonalnych przestępców. Oni aren’ t zainteresowany pokazując światu, jak inteligentne są â €”ich interesuje tylko zarabianie pieniędzy. To miał kilka efektów na rodzaj złośliwego oprogramowania, produkowane.

Zacznijmy od tego w dzisiejszych czasach rzadko patrz wirusy. W większości przypadków jest replikowanie złośliwego oprogramowania. Istnieją dwa powody. Po pierwsze, replikowanie malware jest łatwiejsze do zapisu. Przestępców, którzy sprawiają, że są uruchomione firmą â €”przestępczej działalności, tak, ale firma mimo wszystko. Tak oni zajmują się wydajność. Produktu, który jest najłatwiejszy do produkcji przy minimalnym wysiłki i koszty. Po drugie, anty-wirus programy prawie udało się wirusy pod kontrolą. Bez względu na to, jak szybko wirus rozprzestrzenia, aktualizacji programów antywirusowych, które wykryje, że rozprzestrzeni się jeszcze szybciej. Tak epidemie globalne wirus komputerowy są dość dużo niepojawienia tych dni. Tak, nadal będą pojedyncze przypadki z przestarzałych maszyn ów don’ t używać anty-wirus oprogramowanie (lub don’ t go zaktualizować) â €”, ale są stosunkowo nieliczne.

Non replikowanie złośliwego oprogramowania, na inne strony â €”My don’ t wiedzieć, jak radzić sobie z tym skutecznie. Jest to jednorazowe broń. W tym czasie my, ludzie anty-wirus, dostać próbkę, malware byłby już uruchomiony, wykonać jego uszkodzenia i we’ re mało prawdopodobne ponownie zobaczyć dokładnie tej samej złośliwego oprogramowania. Tak, tak, możemy zaktualizować nasze programy i implementować wykrywania to â €”oprócz ono won’ t być bardzo pomocne; następnym razem będzie służyć niektórych innych, nieco inny malware.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Dr. Bontchev

Tak, z punktu widzenia złych facetów, replikowanie malware jest znacznie bardziej efektywne niż wirusy â €”jest zarówno łatwiejsze do produkcji, jak i trudniej jest je powstrzymać, jako całość (chociaż określonego znany wariant to jest trywialne, aby zatrzymać).

Innych zmian dotyczy ładunku. Ci faceci nie są zmotywowani, aby pokazać jak mądrzy są â €”są zmotywowani, aby zarabiać pieniądze. Tak zamiast ładunki ładny i krzykliwe, malware ma obecnie głównie finansowo zorientowanych ładunki. Wysyłanie spamu, reklam, kradzieży haseł i numerów kart kredytowych, szyfrowania użytkownika€™ s dane i trzymając go dla okupu â €”tego rodzaju rzeczy.

Inne króla malware producentów widzimy obecnie (znacznie rzadziej, Jednakże) są różne agencje rządowe w spy. One też aren’ t z pokazując jak inteligentne są. Zajmują się głównie z „pierwsze zadanie wykonane”. „Praca” jest prawie zawsze wywiadowczych, poza rzadkimi jak sabotaż spowodowane Stuxnet. Mówiąc o Stuxnet, to typowy przykład rząd produkowanych malware. To jest ogromny, niechlujny, modułowe, dostaje ten praca sporz¹dzony. To wasn’ t napisany przez niektóre mądre dziecko w jego mamą€™ s piwnicy â €”składa się z modułów, które były częścią ogromny ramy, zaprojektowany, nawet nie tylko przez kilka osób, ale przez kilka zespołów, pisanie w specyfikacji i nie rozmawiają ze sobą.

Jak powiedziałem, ta zmiana sprawia, że smutne. Walki mądre dzieci było zabawne, jak gra. Ja na pewno don’ t jak walki rosyjskiej mafii lub somebody’ s cyberwojny.

STF: Co z przyszłością ransomware, szczególnie? Przeanalizowaliśmy niedawno tak zwanych doxware. Czy to zamierzać być gorzej niż?

Dr. Bontchev: Ransomware jest rzeczywiście przyszłości. To najprostszy sposób na zarabianie na wartość zainfekowanym komputerze. Zamiast kradzieży haseł i numerów kart kredytowych i próbuje dowiedzieć się, jak zarabiać pieniądze z nich, bezpośrednio sprzedajesz do użytkownika co one bez wątpienia znaleźć cenne â €”ich własnych danych. Obecnie obserwujemy wiele „śmieci” ransomware â €”oczywiście napisane przez niewiedzy idiotów, którzy nigdy nie może uzyskać kryptografii prawo. Ale to jest tymczasowy. Prędzej czy później większość złych facetów będzie dowiedzieć się jak zrobić undecryptable ransomware. Tak długo, jak wydajne protokoły dla wartości transferu jak Bitcoin istnieje i tak długo, jak większość ludzi Dona€™ t regularnie tworzyć kopie zapasowe swoich danych, ransomware będzie udane dorobkiewicz dla przestępców.

Oczywiście, że doesn’ t oznacza, że każdy losowe Tom, Dick lub Harry może produkować udane ransomware jak Locky, np. Coraz kryptografii prawo jest konieczne, ale niewystarczające. Należy również odpowiedniej infrastruktury (sieci botnet, zestawów eksploatować itd.) do dystrybucji złośliwego oprogramowania do ofiar.

Osobiście, ja don’ t myślę, że „doxing” ransomware jest takiego Wielkiego. Podczas gdy wiele osób ma prywatne dane zapłaciliby zapobiegające, widząc go publicznie narażonych, that’ s jak dotąd nie zawsze. Większość ludzi Dona€™ t mieć bardzo wrażliwych danych na swoich komputerach. Ale wszyscy ludzie mają danych na komputerach, które uznają za cenne. Tak grożąc zniszczyć dane (lub klucze, z których jest on zaszyfrowany) jest znacznie bardziej „pobudzenie”, niż grożąc go opublikować. Przynajmniej to jest moim zdaniem â €”ale, hej, I’ ve był źle przed. Czas pokaże, jak to zawsze bywa.
Znacznie bardziej niebezpieczna tendencja będzie ransomware działa na niektórych krytycznych urządzeń â €”jak wyroby medyczne, kontrolery przemysłowe, itp.

STF: Biorąc pod uwagę ewolucję „profesjonalnie napisane” malware, czy wierzy, że więcej młodych ludzi należy zachęcać do kontynuowania kariery w dziedzinie bezpieczeństwa?

Dr. Bontchev: Uważam, że młodzi ludzie powinny realizować cokolwiek oni znaleźć ciekawe i spełniające. Będę zadowolony, jeśli ich więcej w dziedzinie bezpieczeństwa informacji â €”ita€™ s fascynujące pole i ma ostrego braku specjalistów w nim â €”, ale błędem byłoby sztucznie bezpośrednich zainteresowań młodych ludzi w dowolnym kierunku. Z pewnością sprawiają, że możliwe dla nich, aby dowiedzieć się i angażować, jeśli jest to, co ich interesuje. Ale don’ t powiedzieć im, co powinno być zainteresowane; Niech im odnaleźć siebie.

STF: Prywatność danych zmienił się w poważny problem. Czy jest coś, co możemy zrobić, aby chronić się od obu procedur gromadzenia danych legalnych i nielegalnych?

Dr. Bontchev: Nie jestem ekspertem w sprawach prawnych, więc pominąć część pytanie.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Dr. Bontchev

Dotyczące ochrony prywatności w ogóle tak, rzeczy naprawdę wymyka się spod kontroli. I to jest wielkie firmy, które są przyczyną większości problemów. Szkoda, że było opcji, aby płacić za różne Google, Facebook, usług itp., za pieniądze, zamiast naszych danych osobowych.

Istnieje bardzo niewiele, może zrobić osoba. Na pewno Użyj bloker reklam. Unikaj miejsc, że Dona€™ t umożliwiają używanie jednego. Konfigurowanie pamięci Flash do gry na trzaskać, zamiast automatycznie (można to zrobić inaczej w różnych przeglądarkach). Wyłączyć Java. Użyć Disconnect, Borsuk prywatności, itp. Użyj adresów e-mail wyrzucane podczas rejestracji do witryny sieci web (Mailinator i Spamgourmet są bardzo dobre do tego celu).

Ja używać NoScript, ale większość osób prawdopodobnie won’ t być w stanie żyć z nim â €”zbyt wiele miejsc są całkowicie uszkodzony i bezużyteczny, jeśli JavaScript jest wyłączony. Życzę, mógłby polecić, używanie Tora (to jest bardzo dobre dla ochrony prywatności), ale, niestety, CloudFlare sprawia, że połowę Internetu niezdatny do użytku przez Tora. Uniknąć instalowania „pakiety oprogramowania”, lub przynajmniej użyć czegoś w stylu Unchecky, który automatycznie odrzuca pakiet crapware.

Rozumie, że korzystając z usługi sieci web wiadomości e-mail, jak GMail lub Yahoo lub Hotmail/Outlook, zasadniczo dajecie się prywatności dostawcy poczty e-mail. (Używam mój adres poczty Yahoo! jako „publiczny” wyrzucane adresu â €”coś można sobie pozwolić, aby dać ludziom, ja don’ t znać i dla którego ja don’ t opieki, jeśli kończy się na liście spam.) Jeśli musisz polegać na usługi poczty e-mail w sieci web, użyj przynajmniej coś prywatności przyjazne jak ProtonMail lub Unseen.is.

Również Jeśli używasz smartfona (ja don’ t), dać się dużo prywatności. Nie tylko nazwa i lokalizacja; wiele aplikacji wyciek wszelkiego rodzaju danych, który może służyć do śledzenia użytkownika w taki czy inny sposób.

STF: Teraz bardziej praktyczne pytanie… Co to jest najbardziej skuteczny system zautomatyzowany Użytkownik może wykorzystywać do tworzenia kopii zapasowych plików, jeśli chcą uzyskać do nich dostęp na codzień?

Dr. Bontchev: To bardzo dużo zależy od potrzeb użytkownika. Czy miesięczne kopii zapasowych na zewnętrznym dysku (co podłączyć tylko podczas procesu wykonywania kopii zapasowej/przywracania), a także skopiować stosunkowo gotowych wersji mojej pracy (np. program lub papieru) do zewnętrznych pamięciach USB. Oczywiście mogłoby być niewystarczające dla firmy, że wouldn’ t przetrwać, jeśli traci tydzień warto danych klienta. Tak, nikt nie jest „najbardziej skuteczny” rozwiązanie, które będzie działać dla wszystkich. Istnieje wiele różnych produktów z różnych cenach i różne możliwości, które są odpowiednie dla różnych potrzeb.

Szczególnie w odniesieniu do ransomware polecam coś, co można robić tzw „strumieniowe” wykonywanie kopii zapasowej. Oznacza to, że tylko tworzenia kopii zapasowych można uzyskać dostęp do kopii zapasowych. kopia zapasowa Isna€™ t widoczne jako pliki w systemie plików komputera, który jest teraz kopię zapasową.

Poradnik usuwanie ręczne Dr. Bontchev

Krok 1. Odinstalować Dr. Bontchev i podobne programy

Windows XP

  1. Otwórz Start menu i kliknij polecenie Panel sterowania
  2. Wybierz Dodaj lub usuń programy
  3. Wybierz niechcianych aplikacji
  4. Kliknij przycisk Usuń

Windows 7 i Widok perspektywiczny

  1. Kliknij przycisk Start i wybierz Panel sterowania
  2. Przejdź do odinstalowania programu
  3. Kliknij prawym przyciskiem myszy na podejrzanego oprogramowania
  4. Wybierz Odinstaluj

Windows 8

  1. Przesuń kursor na lewym dolnym rogu
  2. Kliknij prawym przyciskiem myszy i Otwórz Panel sterowania
  3. Wybierz Odinstaluj program
  4. Usuwanie niechcianych aplikacji

control-panel-uninstall Jak usunąć Dr. Bontchev

Krok 2. Usuń Dr. Bontchev z przeglądarki

Usuń Dr. Bontchev od Internet Explorer

  1. Otwórz IE i kliknij ikonę koła zębatego
    ie-settings Jak usunąć Dr. Bontchev
  2. Wybierz Zarządzaj add-ons
    ie-manage-addons Jak usunąć Dr. Bontchev
  3. Usunąć niepotrzebny rozszerzenia
  4. Zmiana strony głównej: ikonę Narzędzia → Opcje internetowe (karta Ogólne)
    ie-internet-options Jak usunąć Dr. Bontchev
  5. Zresetować przeglądarkę: ikonę Narzędzia → Opcje internetowe (karta Zaawansowane)
  6. Kliknij przycisk Resetuj, zaznacz pole wyboru i kliknij przycisk Resetuj ponownie
    ie-reset Jak usunąć Dr. Bontchev

Usuń Dr. Bontchev z Mozilla Firefox

  1. Otwórz Mozillę i kliknij na menu
    ff-settings-menu Jak usunąć Dr. Bontchev
  2. Wybierz Dodatki i przejdź do rozszerzenia
  3. Wybierz niepotrzebny dodatek i kliknij przycisk Usuń
    ff-extensions Jak usunąć Dr. Bontchev
  4. Badanie Mozilla: Alt + H → informacje dla rozwiązywania problemów
    ff-troubleshooting Jak usunąć Dr. Bontchev
  5. Kliknij przycisk Resetuj Firefox, zatwierd¼ je i kliknij przycisk Zakończ
    ff-troubleshooting Jak usunąć Dr. Bontchev

Odinstalować Dr. Bontchev od Google Chrome

  1. Otwórz Google Chrome i kliknij na menu
    chrome-menu-tools Jak usunąć Dr. Bontchev
  2. Wybierz Narzędzia → rozszerzenia
  3. Wybierz dodatek i kliknij ikonę kosza
    chrome-extensions Jak usunąć Dr. Bontchev
  4. Zmienić twój zrewidować silnik: Menu Ustawienia →
  5. Kliknij przycisk Zarządzaj wyszukiwarkami w Szukaj
    chrome-manage-search Jak usunąć Dr. Bontchev
  6. Usunąć niepożądane Wyszukiwarka
    chrome-search-engines Jak usunąć Dr. Bontchev
  7. Zresetować przeglądarkę: ustawienia → Resetuj ustawienia przeglądarki
    chrome-reset Jak usunąć Dr. Bontchev
  8. Kliknij przycisk Reset, aby potwierdzić swoje działania

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>