Suite à la divulgation de l'an dernier des experts de la sécurité de la vulnérabilité BlueBorne noter que sur les 2 milliards d'appareils Bluetooth sont toujours affectés par ce. BlueBorne est une collection de bugs qui permettent aux pirates d'intrusion dans les. La plupart de ces appareils sont les smartphones et tablettes fonctionnant sous le système d'exploitation Android et iOS.
La vulnérabilité Bluborne Bluetooth peut être utilisé pour accéder à 2 Milliards d'appareils
La vulnérabilité BlueBorne est une collection dangereuse de bugs qui ont été découverts il y a un an. En utilisant les faiblesses identifiées à un utilisateur malveillant peut complètement prendre en charge les dispositifs cibles. Lorsque la question de la sécurité a été identifié pour la première fois les experts ont estimé que près de 5 milliards d'appareils ont été touchés par ce. Un an plus tard, le nombre est 2 milliards qui est encore un nombre très élevé. Les attaques ont été trouvés à affecter tous les principaux systèmes d'exploitation - Android, Linux, iOS et Windows permettant aux auteurs non seulement leur accès, mais aussi voler les fichiers utilisateur, espionner les victimes et mener des complexes man-in-the-middle attaques.
Les attaques sont classées comme aéroporté qui est un type spécifique d'intrusion. Les attaquants mis en place un dispositif qui diffuse le code malveillant over-the-air. Une caractéristique unique est que les objectifs ne doivent pas nécessairement être associé à l'instance malveillant ou être placé en mode découvrable. En raison de cette caractéristique, les infections peuvent se propager facilement à un grand nombre d'appareils avec un minimum d'effort. Les chercheurs affirment que cela est également utile lorsque contaminer les réseaux internes air entaillé, ils ne doivent mettre en place les transporteurs d'infection à proximité des cibles imaginées.
Ce qui est intéressant est que la vulnérabilité BlueBorne Bluetooth contient des défauts distincts qui ciblent les systèmes d'exploitation spécifiques:
- Linux - Deux vulnérabilités ont été identifiées dans les systèmes Linux. Le premier est un informations bogue de fuite which is caused by problem in the SDP protocol. Le bug permet des fragments de mémoire à lire par l'attaquant à distance. L'autre bug est exécution de code distant un et est liée à la façon dont la bibliothèque Bluez est mis en place. Cela a un impact tous les autres systèmes d'exploitation qui mettent en œuvre la bibliothèque vulnérable.
- Microsoft Windows - Le problème identifié est un problème qui se trouve dans les communications réseau sont ainsi réalisées. La pile de protocole Bluetooth peut être abusé comme vecteur d'attaque conduisant à la possibilité de mener à bien l'homme-in-the-middle infections.
- apple iOS - C'est un exécution de code distant qui a touché les versions antérieures à 10.3.3.
- Google Android - Plusieurs exploits distincts ont été trouvés: deux bogues d'exécution de code à distance, une possibilité de fuite d'information et un homme-in-the-middle attaque réseau qui semble être similaire à celui de Windows. Les rapports de sécurité indiquent que les acteurs malveillants peuvent combiner plusieurs vulnérabilités BlueBorne à la fois afin de maximiser l'impact des dommages.
En dépit du fait que la question de la sécurité a été publiquement signalé jusqu'à présent, nous avons reçu aucun rapport d'essais d'infection de masse. De nombreux fournisseurs ont commencé à colmater certains dispositifs qui a entraîné un rétrécissement du nombre d'appareils concernés. Cependant, les statistiques montrent 768 millions de versions de Linux sont, 200 millions sont en cours d'exécution de Windows et 50 millions sont des appareils de téléphone iOS et tablette.


Martin Beltov
Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.
Préparation avant de retirer .
Avant de commencer le processus de suppression réelle, nous vous recommandons d'effectuer les étapes de préparation suivantes.
- Assurez-vous que vous avez ces instructions toujours ouvert et devant vos yeux.
- Faites une sauvegarde de tous vos fichiers, même si elles pourraient être endommagées. Vous devez sauvegarder vos données avec une solution de sauvegarde en nuage et assurer vos fichiers contre tout type de perte, même des menaces les plus graves.
- Soyez patient car cela pourrait prendre un certain temps.
Étape 1: Démarrez votre PC En mode sans échec pour isoler et éliminer










Étape 2: Nettoyer les registres, créé par votre ordinateur.
Les registres généralement ciblés des machines Windows sont les suivantes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par là. Cela peut se produire en suivant les étapes ci-dessous:






Étape 3: Trouver les fichiers créés par




Pour les plus récents systèmes d'exploitation Windows
1: Sur votre clavier, pressez la + R et écrire explorer.exe dans le Courir zone de texte et puis cliquez sur le D'accord bouton.
2: Cliquer sur votre PC dans la barre d'accès rapide. Cela est généralement une icône avec un moniteur et son nom est soit "Mon ordinateur", "Mon PC" ou "Ce PC" ou ce que vous avez nommé il.
3: Accédez à la boîte de recherche en haut à droite de l'écran et le type de votre PC "extension de fichier:" et après quoi tapez l'extension de fichier. Si vous êtes à la recherche pour les exécutables malveillants, Un exemple peut être “extension de fichier:exe”. Après avoir fait cela, laisser un espace et tapez le nom de fichier que vous croyez que le malware a créé. Voici comment cela peut apparaître si votre fichier a été trouvé:
N.B. Nous vous recommandons d'attendre la barre de chargement vert dans la boîte de navination pour remplir au cas où le PC est à la recherche du fichier et n'a pas encore trouvé.
Pour plus anciens systèmes d'exploitation Windows
En plus âgé l'approche classique de système d'exploitation Windows doit être celui efficace:
1: Cliquez sur le Le menu Démarrer icône (habituellement sur votre inférieur gauche) puis choisissez le Recherche préférence.
2: Après la fenêtre de recherche apparaît, choisir Options avancées de la boîte assistant de recherche. Une autre façon est en cliquant sur Tous les fichiers et dossiers.
3: Après ce type le nom du fichier que vous recherchez et cliquez sur le bouton Rechercher. Cela peut prendre un certain temps, après quoi les résultats apparaîtront. Si vous avez trouvé le fichier malveillant, vous pouvez copier ou ouvrir son emplacement par clic-droit dessus.
Maintenant, vous devriez être en mesure de découvrir tous les fichiers sur Windows aussi longtemps qu'il est sur votre disque dur et ne soit pas cachée par l'intermédiaire d'un logiciel spécial.
Avant de commencer “Étape 4”, S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.
Étape 4: Scan for avec SpyHunter Anti-Malware outil
Étape 5 (En option): Essayez de restaurer des fichiers Chiffré par .
infections Ransomware et visent à chiffrer vos fichiers à l'aide d'un algorithme de chiffrement qui peut être très difficile à déchiffrer. Voilà pourquoi nous avons proposé une méthode de récupération de données qui peuvent vous aider à faire le tour de décryptage direct et essayer de restaurer vos fichiers. Gardez à l'esprit que cette méthode ne peut pas être 100% efficace, mais peut aussi vous aider un peu ou beaucoup dans différentes situations.
Pour plus “comment” méthodes de récupération de fichiers et les étapes, vous pouvez visiter notre article instructif sur “Comment restaurer des fichiers Chiffré par Ransomware (sans Decrypter)“.


Martin Beltov
Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.
Préparation avant de retirer .
Avant de commencer le processus de suppression réelle, nous vous recommandons d'effectuer les étapes de préparation suivantes.
- Assurez-vous que vous avez ces instructions toujours ouvert et devant vos yeux.
- Faites une sauvegarde de tous vos fichiers, même si elles pourraient être endommagées. Vous devez sauvegarder vos données avec une solution de sauvegarde en nuage et assurer vos fichiers contre tout type de perte, même des menaces les plus graves.
- Soyez patient car cela pourrait prendre un certain temps.
Étape 1: Démarrez votre PC En mode sans échec pour isoler et éliminer










Étape 2: Nettoyer les registres, créé par votre ordinateur.
Les registres généralement ciblés des machines Windows sont les suivantes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par là. Cela peut se produire en suivant les étapes ci-dessous:






Étape 3: Trouver les fichiers créés par




Pour les plus récents systèmes d'exploitation Windows
1: Sur votre clavier, pressez la + R et écrire explorer.exe dans le Courir zone de texte et puis cliquez sur le D'accord bouton.
2: Cliquer sur votre PC dans la barre d'accès rapide. Cela est généralement une icône avec un moniteur et son nom est soit "Mon ordinateur", "Mon PC" ou "Ce PC" ou ce que vous avez nommé il.
3: Accédez à la boîte de recherche en haut à droite de l'écran et le type de votre PC "extension de fichier:" et après quoi tapez l'extension de fichier. Si vous êtes à la recherche pour les exécutables malveillants, Un exemple peut être “extension de fichier:exe”. Après avoir fait cela, laisser un espace et tapez le nom de fichier que vous croyez que le malware a créé. Voici comment cela peut apparaître si votre fichier a été trouvé:
N.B. Nous vous recommandons d'attendre la barre de chargement vert dans la boîte de navination pour remplir au cas où le PC est à la recherche du fichier et n'a pas encore trouvé.
Pour plus anciens systèmes d'exploitation Windows
En plus âgé l'approche classique de système d'exploitation Windows doit être celui efficace:
1: Cliquez sur le Le menu Démarrer icône (habituellement sur votre inférieur gauche) puis choisissez le Recherche préférence.
2: Après la fenêtre de recherche apparaît, choisir Options avancées de la boîte assistant de recherche. Une autre façon est en cliquant sur Tous les fichiers et dossiers.
3: Après ce type le nom du fichier que vous recherchez et cliquez sur le bouton Rechercher. Cela peut prendre un certain temps, après quoi les résultats apparaîtront. Si vous avez trouvé le fichier malveillant, vous pouvez copier ou ouvrir son emplacement par clic-droit dessus.
Maintenant, vous devriez être en mesure de découvrir tous les fichiers sur Windows aussi longtemps qu'il est sur votre disque dur et ne soit pas cachée par l'intermédiaire d'un logiciel spécial.
Avant de commencer “Étape 4”, S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.
Étape 4: Scan for avec SpyHunter Anti-Malware outil


Martin Beltov
Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.
Préparation avant de retirer .
Avant de commencer le processus de suppression réelle, nous vous recommandons d'effectuer les étapes de préparation suivantes.
- Assurez-vous que vous avez ces instructions toujours ouvert et devant vos yeux.
- Soyez patient car cela pourrait prendre un certain temps.
Étape 1: Désinstallation et logiciels connexes à partir de Windows
Voici une méthode en quelques étapes simples qui devraient pouvoir désinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier à la corbeille peut être un très mauvaise décision. Si vous faites cela, des morceaux du programme sont laissés, et qui peut conduire à un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activités désagréables. La bonne façon d'obtenir un programme sur votre ordinateur est de le désinstaller. Pour ce faire,:






Étape 2: Nettoyez vos moteurs de recherche depuis .








2. Sélectionnez le “Add-ons” icône dans le menu.
3. Sélectionnez l'extension indésirable et cliquez sur “Supprimer“
4. Une fois l'extension retirée, redémarrer Mozilla Firefox par fermeture du rouge “X” bouton dans le coin supérieur droit et commencer à nouveau.
2. Déplacez le curseur sur “Outils” et puis dans le menu étendu choisir “Extensions“
3. De l'ouverture “Extensions” Menu localiser l'extension indésirable et cliquez sur son “Supprimer” bouton.
4. Une fois l'extension retirée, redémarrage Google Chrome fermer celle-ci à partir du rouge “X” bouton dans le coin supérieur droit et commencer à nouveau.
2. Cliquez sur le équipement icône intitulée 'Outils’ pour ouvrir le menu déroulant et sélectionner «Gérer les modules complémentaires’
3. Dans le «Gérer les modules complémentaires’ fenêtre.
4. Sélectionnez l'extension que vous souhaitez supprimer puis cliquez sur «Désactiver’. Une fenêtre pop-up apparaîtra pour vous informer que vous êtes sur le point de désactiver l'extension sélectionnée, et quelques autres add-ons peuvent être désactivées et. Laissez toutes les cases cochées, et cliquez sur «Désactiver’.
5. Après l'extension indésirable a été supprimé, redémarrage Internet Explorer en la fermant du rouge 'X’ bouton situé dans le coin supérieur droit et commencer à nouveau.
2. Ouvrez le menu déroulant en cliquant sur l'icône en haut coin droit.
3. Dans le menu de liste déroulante, sélectionnez “Extensions”.
4. Choisissez l'extension malveillante soupçonné que vous voulez supprimer, puis cliquez sur le icône d'engrenage.
5. Supprimer l'extension malveillante par défilement vers le bas et puis en cliquant sur Désinstaller.
Étape 3: Nettoyer les registres, créé par votre ordinateur.
Les registres généralement ciblés des machines Windows sont les suivantes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par là. Cela peut se produire en suivant les étapes ci-dessous:






Avant de commencer “Étape 4”, S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.
Étape 4: Scan for avec SpyHunter Anti-Malware outil


Martin Beltov
Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.
Phase de préparation:
Avant de commencer à suivre les étapes ci-dessous, noter que vous devez d'abord faire les préparations suivantes:
- Sauvegardez vos fichiers au cas où le pire se produit.
- Assurez-vous d'avoir un appareil avec ces instructions sur standy.
- Armez-vous de patience.
Étape 1: Désinstaller et supprimer les fichiers et les objets connexes
1. Appuyez sur la ⇧ + ⌘ + U clés pour ouvrir Utilitaires. Une autre façon est de cliquer sur «Aller» Puis cliquez sur «Utilitaires", comme l'image ci-dessous montre:
- Aller à Chercheur.
- Dans la barre de recherche tapez le nom de l'application que vous souhaitez supprimer.
- Au-dessus de la barre de recherche changer les deux menus déroulants à "Fichiers système" et "Sont inclus" de sorte que vous pouvez voir tous les fichiers associés à l'application que vous souhaitez supprimer. Gardez à l'esprit que certains des fichiers ne peuvent pas être liés à l'application de manière très attention quels fichiers vous supprimez.
- Si tous les fichiers sont liés, tenir la ⌘ + A boutons pour les sélectionner, puis les conduire à "Poubelle".
Si vous ne pouvez pas supprimer via Étape 1 au dessus:
Si vous ne trouvez pas les fichiers de virus et des objets dans vos applications ou d'autres endroits que nous avons indiqués ci-dessus, vous pouvez rechercher manuellement pour eux dans les bibliothèques de votre Mac. Mais avant de faire cela, s'il vous plaît lire l'avertissement ci-dessous:
Vous pouvez répéter la même procédure avec les autres répertoires suivants Bibliothèque:
→ ~ / Library / LaunchAgents
/Bibliothèque / LaunchDaemons
Pointe: ~ est-il sur le but, car elle conduit à plus LaunchAgents.
Étape 2: Supprimer - extensions de Safari liées / Chrome / Firefox






Étape 3: Rechercher et supprimer les fichiers de votre Mac
Lorsque vous faites face à des problèmes sur votre Mac en raison de scripts et de programmes indésirables tels que , la méthode recommandée pour éliminer la menace est à l'aide d'un programme anti-malware. Cleaner Combo offre des fonctionnalités de sécurité avancées ainsi que d'autres modules qui permettront d'améliorer votre sécurité Mac et de le protéger à l'avenir.


Martin Beltov
Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.