Retirer Tinba Trojan de votre PC
Suppression des menaces

Retirer Tinba Trojan de votre PC

Le cheval de Troie Tinba est une arme dangereuse utilisée contre les utilisateurs d'ordinateurs dans le monde entier. Il se transmet par des vulnérabilités et d'autres méthodes communes. Notre article donne un aperçu de son comportement en fonction des échantillons recueillis et les rapports disponibles, aussi il peut être utile pour tenter de supprimer le virus.

Menace Résumé

NomTinba cheval de Troie
TypeTroyen
brève descriptionLe cheval de Troie est Tinba un virus informatique qui est conçu pour infiltrer silencieusement les systèmes informatiques.
SymptômesLes victimes peuvent ne présentent aucun symptôme apparent d'infection.
Méthode de distributionLes vulnérabilités de logiciels, Installations Freeware, Forfaits groupés, Scripts et autres.
Detection Tool Voir si votre système a été affecté par Tinba cheval de Troie

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter Tinba cheval de Troie.

Tinba cheval de Troie – Mise à jour Septembre 2019

Une version plus récente du Tinb Troject semble être basé sur le Visual Basic 6 exécution qui nécessite l'exécution correspondant à installer correctement sur les systèmes d'aide aux victimes. Au lieu d'utiliser de fausses mises à jour Adobe Flash Player, des e-mails frauduleux ou d'autres méthodes les pirates derrière la campagne d'attaque utilise une approche différente. Le groupe criminel distribuera les logiciels malveillants Jeux Flash, l'un des transporteurs populaires est appelé FergusGamez.exe qui comprend la description du fichier suivant: “jeu flash Lucknow est la capitale de l'Etat de l'Uttar”. Leur taille du fichier est inférieure à 100 kB et le code malveillant est soigneusement obsuscated en eux. Cela rend très difficile de découvrir l'infection par le virus.

Comme les versions précédentes, le cheval de Troie Tinba exécutera une by-pass de sécurité qui permet de détecter si le courant à l'intérieur d'un environnement virtuel isolé ou. Cela se fait en faisant 3 contrôles indépendants: pour l'espace libre, état de la mémoire et les profils d'adaptateur réseau. Si le moteur principal décide qu'il est sûr de continuer il va produire un autre processus qui est une application Windows légitime dans lequel son propre code malveillant sera placé. Grâce à elle s'injecter dans le explorer.exe permettant d'autres actions qui doivent avoir lieu:

  • Installation persistante - Cela permet de démarrer automatiquement une fois que l'ordinateur est sous tension. Il peut également bloquer l'accès aux options de démarrage de récupération.
  • Les modifications du Registre Windows - Le moteur peut modifier des entrées existantes dans le Registre Windows ainsi que de créer de nouveaux. Cela peut conduire à de graves problèmes de performances, les erreurs et la perte de données.

Comme d'habitude le client cheval de Troie établir une connexion sécurisée et persistante avec le serveur contrôlé hacker qui est typique pour Tinba.

Tinba cheval de Troie – Mise à jour Juillet 2019

Le Tinba cheval de Troie a été associée à des campagnes d'attaques ciblées contre certaines certaines cibles. La dernière vague mondiale était contre les sociétés russes qui signifie que cette arme peut être utilisée efficacement contre les États entiers et des cibles sensibles. Dans une large mesure il est choisi en raison de sa petite taille et sa capacité à interagir avec le système d'exploitation cible. Il peut s'injecter à divers processus et par conséquent gagner beaucoup d'informations sur les victimes et mener ses activités de Troie bancaire.

Tinba cheval de Troie - Méthodes de distribution

Le cheval de Troie Tinba est l'un des chevaux de Troie bancaires les plus dangereux de la fin qui vient avec des campagnes actives à intervalles, ciblant différentes entreprises et institutions financières. Il prend des extraits de code d'autres menaces et a été connu pour les chercheurs en sécurité depuis 2012. L'une des caractéristiques distinctes qu'il possède est que sa base de code est très petit et il peut prendre diverses formes. De nombreuses variantes de celui-ci peuvent être produits.

Il peut être intégré dans une variété de types de fichiers:

  • Documents - Toute la base du code de cheval de Troie peut être comprimé dans les macros qui peuvent être faites partie des types de documents les plus populaires: présentations, des documents texte, feuilles de calcul et bases de données. Chaque fois qu'ils sont ouverts par les victimes une invite apparaîtra en leur demandant de permettre aux scripts. Cette action déclenche la livraison et l'installation cheval de Troie.
  • Les installateurs d'application - Le code peut également être placé dans les programmes d'installation d'application de tous les logiciels populaires: suites de créativité, utilitaires système, outils de productivité et de bureau.
  • AUTONOME Fichiers - Les fichiers de virus peuvent être créés dans des fichiers séparés qui peuvent se propager en utilisant une variété de tactiques.

L'une des principales méthodes qui sont utilisées pour infecter les cibles sont infections de code sur les processus existants. Comme il est un cheval de Troie les pirates derrière il peut utiliser différentes plates-formes qui lancent les tests de vulnérabilité. Ils chargent les adresses réseau des victimes prévues et la sonde pour tous les services ouverts qui peuvent être des versions plus anciennes. Si une faiblesse se trouve la plate-forme tentera de déployer le cheval de Troie Tinba.

Il n'y a pas d'information disponible sur les attaquants du code source du cheval de Troie est disponible sur les communautés de pirates souterraines. Le cheval de Troie peut être offert par divers collectifs qui offrent des variantes personnalisées pour certains frais. Il peut établir des attaques man-in-the-browser et la manipulation de réseau. Cela signifie que les pirates peuvent utiliser une variété d'autres mécanismes aussi bien. Ils ca créer des réseaux de sites malveillants qui utilisent des noms de domaine de sondage similaires à des portails Internet légitimes et bien connus. Pour les faire apparaître comme digne de confiance des certificats de sécurité auto-signés peuvent être ajoutés.

Les échantillons capturés qui ont été trouvés dans les Tinba actuels et en cours de Troie se font passer pour fun jeux flash en ligne. La méthode de distribution est à travers des sites Web et différents types de redirections. De nombreuses infections virales peuvent être causées par des personnes qui visitent ces sites ou télécharger les fichiers exécutables présentés. Grandes campagnes d'attaque peuvent également utiliser des éléments de contenu Web tels que les annonces, bannières, pop-ups et etc.

Tinba cheval de Troie - Description détaillée

Le logiciel malveillant découvert dans la campagne actuelle d'attaque est appelée “Dealhoya” attribué au nom du projet. Comme ils sont répartis comme des jeux flash en ligne ou eXecutables autonome les victimes peuvent être infectés par différents mécanismes, conduisant ainsi à un grand nombre d'utilisateurs potentiellement touchés.

Dès que l'infection a été le principal moteur déclenche un comportement complexe qui va lancer divers composants dans une séquence prédéfinie. Il ne peut que lancer ses propres commandes, mais également interagir avec l'API Windows. L'une des premières actions qui sont exécutées sont liées à la by-pass de sécurité. En appelant certaines fonctions de l'API et le suivi des processus du cheval de Troie peut Tinba savoir si elle est en cours d'exécution dans une machine virtuelle ou un tel logiciel sont installés sur les ordinateurs cibles. Si une telle condition se trouve le cheval de Troie peut arrêter de courir ou tout à fait lui-même supprimer afin d'échapper à la détection. Ce comportement peut être étendu à d'autres logiciels de sécurité tels que les programmes anti-virus, pare-feu, Les systèmes de détection d'intrusion et etc. Leurs moteurs respectifs peuvent être bloqués ou totalement supprimés.

L'injection de code va se passer à côté - le cheval de Troie Tinba va créer un processus pour lui-même à partir de laquelle il lancera un service légitime connu sous le nom winver.exe sur lequel sera inséré le code malveillant. C'est l'application standard qui est responsable de l'affichage des informations de version de Windows.

Le code injecté recherchera la présence de explorer.exe, si elle est active dans la mémoire secondaire le code sera placé. Le code principal Tinba cheval de Troie sera intégrée dans tous les processus actifs. En conséquence plus de dix ou plusieurs processus en cours d'exécution par injection en même temps.

Un fichier exécutable sera déposé à la %AppData% emplacement et ce qui suit le Registre de Windows les valeurs seront modifiées afin de conduire à une l'installation persistante. Cela signifie que la menace démarre automatiquement lorsque l'ordinateur est sous tension.

Le fait qu'une valeur unique est attribuée à chaque valeur indique qu'un algorithme intégré est programmé pour générer les. Il prend généralement ses valeurs d'entrée des informations telles que les composants matériels installés, les paramètres du système et certaines conditions d'environnement du système d'exploitation.

L'un des principaux objectifs du moteur est d'établir une connexion sécurisée et persistante à un site contrôlé pirate informatique. Il permet aux criminels de prendre le contrôle des machines à tout moment, déployer d'autres menaces et de voler des données sensibles.

Ce qui suit cette procédure est les opérations de Troie bancaires réelle. La explorer.exe utilisera une attaque man-in-the-browser qui se penchera pour tous les navigateurs Web actifs et d'autres applications utilisées pour accéder à la banque web en ligne. Le cheval de Troie bancaire surveillera les signaux de cette interaction et Keylog toutes les informations d'identification de compte ainsi les entrées détournement des services. Toutes les informations accessibles seront cryptées et envoyées immédiatement aux opérateurs de pirates informatiques.

Bancaires chevaux de Troie peuvent réagir de plusieurs manières différentes:

  • keylogger utilisation - Le cheval de Troie peut utiliser Tinba le keylogger intégré afin de récolter les informations d'identification des victimes dès qu'ils sont entrés.
  • Interaction navigateur - Le Tinba cheval de Troie peut interagir directement avec les navigateurs Web installés en surveillant leur utilisation. Si un événement bancaire en ligne est détecté, le moteur associé contrôlera automatiquement les utilisateurs est entré dans les chaînes de clavier et mouvements de la souris.
  • Changements d'interaction de l'utilisateur - Alors que les utilisateurs font des transactions ou d'autres types d'activités bancaires en ligne le cheval de Troie peut changer automatiquement les champs de destinataire sans le rendre visible aux utilisateurs.

Nous prévoyons que d'autres versions pourraient inclure un autre type de comportement malveillant.

Retirer Tinba cheval de Troie complètement

Retirer Tinba cheval de Troie manuellement à partir de votre ordinateur, suivre le tutoriel de retrait étape par étape écrit ci-dessous. Dans le cas où cette suppression manuelle ne se débarrasse pas du malware complètement Troie, vous devez rechercher et supprimer tous les éléments restants avec un outil anti-malware avancée. Un tel logiciel peut protéger votre ordinateur à l'avenir.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus


Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer

How to Remove Tinba Trojan from Windows.


Étape 1: Démarrez votre PC en mode sans échec pour isoler et éliminer Tinba cheval de Troie

OFFRE

La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
Nous vous recommandons de scanner votre PC avec SpyHunter

Gardez à l'esprit, que le scanner SpyHunter est seulement pour la détection des logiciels malveillants. Si SpyHunter détecte les logiciels malveillants sur votre PC, vous devrez acheter l'outil de suppression des logiciels malveillants de SpyHunter pour supprimer les menaces de logiciels malveillants. Lis notre SpyHunter 5 examen. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces

1. Maintenez la touche Windows() + R


2. La "Courir" Fenêtre apparaîtra. Dans ce, type "msconfig" et cliquez sur D'ACCORD.


3. Aller à la "Botte" languette. Il sélectionnez "Démarrage securisé" puis cliquez sur "Appliquer" et "D'ACCORD".
Pointe: Assurez-vous d'inverser ces changements en décochant Safe Boot après, parce que votre système sera toujours démarrer en mode sans échec de démarrage à partir de maintenant.


4. lorsque vous êtes invité, cliquer sur "Redémarrage" pour aller en mode sans échec.


5. Vous pouvez reconnaître le mode sans échec par les mots écrits sur les coins de votre écran.


Étape 2: Désinstaller Tinba cheval de Troie et les logiciels connexes à partir de Windows

Voici une méthode en quelques étapes simples qui devraient pouvoir désinstaller la plupart des programmes. Peu importe si vous utilisez Windows 10, 8, 7, Vista ou XP, ces mesures seront faire le travail. Faire glisser le programme ou de son dossier à la corbeille peut être un très mauvaise décision. Si vous faites cela, des morceaux du programme sont laissés, et qui peut conduire à un travail instable de votre PC, erreurs avec les associations de types de fichiers et d'autres activités désagréables. La bonne façon d'obtenir un programme sur votre ordinateur est de le désinstaller. Pour ce faire,:


1. Tenez le Bouton de logo de Windows et "R" sur votre clavier. Une fenêtre pop-up apparaîtra.


2. Dans le type de champ en "appwiz.cpl" et appuyez sur ENTRER.


3. Cela va ouvrir une fenêtre avec tous les programmes installés sur le PC. Sélectionnez le programme que vous souhaitez supprimer, et appuyez sur "Désinstaller"
Suivez les instructions ci-dessus et vous désinstaller avec succès la plupart des programmes.


Étape 3: Nettoyer les registres, créé par Tinba cheval de Troie sur votre ordinateur.

Les registres généralement ciblés des machines Windows sont les suivantes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par Tinba là-bas cheval de Troie. Cela peut se produire en suivant les étapes ci-dessous:

1. Ouvrez le Exécuter la fenêtre encore, type "regedit" et cliquez sur D'ACCORD.


2. Lorsque vous ouvrez, vous pouvez naviguer librement au Run et RunOnce clés, dont les emplacements sont indiqués ci-dessus.


3. Vous pouvez supprimer la valeur du virus par un clic droit dessus et retirer.
Pointe: Pour trouver une valeur créée virus, vous pouvez faire un clic droit dessus et cliquez "Modifier" pour voir quel fichier il est configuré pour exécuter. Si cela est l'emplacement du fichier de virus, supprimer la valeur.

IMPORTANT!
Avant de commencer "Étape 4", S'il vous plaît démarrer en mode normal, dans le cas où vous êtes actuellement en mode sans échec.
Cela vous permettra d'installer et utilisation SpyHunter 5 avec succès.

Étape 4: Rechercher les Tinba cheval de Troie avec SpyHunter Anti-Malware outil

1. Cliquez sur le "Télécharger" bouton pour accéder à la page de téléchargement de SpyHunter.


Il est recommandé d'exécuter une analyse avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détecté par SpyHunter. Cliquez sur les liens correspondants pour vérifier SpyHunter's CLUF, politique de confidentialité et Critères d'évaluation des menaces.


2. Après avoir installé SpyHunter, attendez qu'il mettre à jour automatiquement.

SpyHunter5-update-2018


3. Après le processus de mise à jour terminée, clique sur le «Analyse des programmes malveillants / PC» languette. Une nouvelle fenêtre apparaît. Cliquer sur 'Lancer l'analyse'.

SpyHunter5-Free-Scan-2018


4. Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers de la menace associée et les a trouvés, vous pouvez essayer de les faire retirer automatiquement et en permanence en cliquant sur le 'Prochain' bouton.

SpyHunter-5-Free-Scan-Next-2018

Si des menaces ont été supprimées, il est fortement recommandé de redémarrez votre PC.


Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer

Get rid of Tinba Trojan from Mac OS X.


Étape 1: Désinstaller Tinba cheval de Troie et supprimer les fichiers et les objets connexes

OFFRE
La suppression manuelle prend généralement du temps et risque d'endommager vos fichiers Si ne faites pas attention!
Nous vous recommandons d'analyser votre Mac avec SpyHunter pour Mac
Gardez à l'esprit, que SpyHunter pour Mac doit acheter pour supprimer les menaces de logiciels malveillants. Cliquez sur les liens correspondants pour vérifier SpyHunter de CLUF et politique de confidentialité


1. Appuyez sur la ⇧ + ⌘ + U clés pour ouvrir Utilitaires. Une autre façon est de cliquer sur «Aller» Puis cliquez sur «Utilitaires", comme l'image ci-dessous montre:


2. Trouver Moniteur d'activité et double-cliquez dessus:


3. Dans le regard de moniteur d'activité pour tous les processus suspects, appartenant ou liés à Tinba cheval de Troie:

Pointe: Pour quitter complètement un processus, choisir la "Forcer à quitteroption ».


4. Cliquez sur le "Aller" nouveau sur le bouton, mais cette fois, sélectionnez Applications. Une autre façon est la ⇧ + ⌘ + A boutons.


5. Dans le menu Applications, chercher une application suspecte ou une application avec un nom, similaire ou identique à Tinba cheval de Troie. Si vous trouvez, Cliquez avec le bouton droit sur l'application et sélectionnez «Mettre à la corbeille".


6: Sélectionnez Comptes, après quoi, cliquez sur la préférence Éléments de connexion. Votre Mac vous affichera une liste des éléments qui démarrent automatiquement lorsque vous vous connectez. Recherchez les applications suspectes identiques ou similaires à Tinba cheval de Troie. Vérifiez l'application que vous voulez arrêter de courir automatiquement puis sélectionnez sur le Moins ("-") icône pour cacher.


7: Supprimez tous les fichiers de gauche sur qui pourraient être liés à cette menace manuellement en suivant les sous-étapes ci-dessous:

  • Aller à Chercheur.
  • Dans la barre de recherche tapez le nom de l'application que vous souhaitez supprimer.
  • Au-dessus de la barre de recherche changer les deux menus déroulants à "Fichiers système" et "Sont inclus" de sorte que vous pouvez voir tous les fichiers associés à l'application que vous souhaitez supprimer. Gardez à l'esprit que certains des fichiers ne peuvent pas être liés à l'application de manière très attention quels fichiers vous supprimez.
  • Si tous les fichiers sont liés, tenir la ⌘ + A boutons pour les sélectionner, puis les conduire à "Poubelle".

Si vous ne pouvez pas supprimer Tinba cheval de Troie via Étape 1 au dessus:

Si vous ne trouvez pas les fichiers de virus et des objets dans vos applications ou d'autres endroits que nous avons indiqués ci-dessus, vous pouvez rechercher manuellement pour eux dans les bibliothèques de votre Mac. Mais avant de faire cela, s'il vous plaît lire l'avertissement ci-dessous:

Désistement! Si vous êtes sur le point de falsifier des fichiers de bibliothèque sur Mac, assurez-vous de connaître le nom du fichier de virus, parce que si vous supprimez le mauvais fichier, il peut causer des dommages irréversibles à votre MacOS. Continuez sur votre propre responsabilité!

1: Cliquer sur "Aller" puis "Aller au dossier" comme indiqué ci-dessous:

2: Tapez "/Bibliothèque / LauchAgents /" et cliquez sur D'accord:

3: Supprimer tous les fichiers de virus qui ont la même ou le même nom que Tinba cheval de Troie. Si vous croyez qu'il n'y a pas un tel fichier, ne pas supprimer quoi que ce soit.

Vous pouvez répéter la même procédure avec les autres répertoires suivants Bibliothèque:

→ ~ / Library / LaunchAgents
/Bibliothèque / LaunchDaemons

Pointe: ~ est-il sur le but, car elle conduit à plus LaunchAgents.


Étape 2: Rechercher et supprimer Tinba cheval de Troie les fichiers de votre Mac

Lorsque vous faites face à des problèmes sur votre Mac en raison de scripts et de programmes indésirables tels que Tinba cheval de Troie, la méthode recommandée pour éliminer la menace est à l'aide d'un programme anti-malware. Cleaner Combo offre des fonctionnalités de sécurité avancées ainsi que d'autres modules qui permettront d'améliorer votre sécurité Mac et de le protéger à l'avenir.



Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer


Remove Tinba Trojan from Google Chrome.


Étape 1: Début Google Chrome et ouvrez le menu déroulant


Étape 2: Déplacez le curseur sur "Outils" et puis dans le menu étendu choisir "Extensions"


Étape 3: De l'ouverture "Extensions" Menu localiser l'extension indésirable et cliquez sur son "Supprimer" bouton.


Étape 4: Une fois l'extension retirée, redémarrage Google Chrome fermer celle-ci à partir du rouge "X" bouton dans le coin supérieur droit et commencer à nouveau.


Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer


Erase Tinba Trojan from Mozilla Firefox.

Étape 1: Début Mozilla Firefox. Ouvrez le fenêtre de menu


Étape 2: Sélectionnez le "Add-ons" icône dans le menu.


Étape 3: Sélectionnez l'extension indésirable et cliquez sur "Supprimer"


Étape 4: Une fois l'extension retirée, redémarrer Mozilla Firefox par fermeture du rouge "X" bouton dans le coin supérieur droit et commencer à nouveau.



Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer


Uninstall Tinba Trojan from Microsoft Edge.


Étape 1: Démarrer le navigateur Edge.


Étape 2: Ouvrez le menu déroulant en cliquant sur l'icône en haut coin droit.


Étape 3: Dans le menu de liste déroulante, sélectionnez "Extensions".


Étape 4: Choisissez l'extension malveillante soupçonné que vous voulez supprimer, puis cliquez sur le icône d'engrenage.


Étape 5: Supprimer l'extension malveillante par défilement vers le bas et puis en cliquant sur Désinstaller.



Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer


Delete Tinba Trojan from Safari.


Étape 1: Démarrez l'application Safari.


Étape 2: Après avoir plané le curseur de la souris vers le haut de l'écran, clique sur le Safari texte pour ouvrir son menu déroulant.


Étape 3: Dans le menu, cliquer sur "Préférences".

préférences STF-safari


Étape 4: Après cela, sélectionnez le «Extensions» Languette.

STF-safari-extensions


Étape 5: Cliquez une fois sur l'extension que vous souhaitez supprimer.


Étape 6: Cliquez «Désinstaller».

désinstaller STF-safari

Une fenêtre pop-up apparaîtra vous demandant de confirmer désinstaller l'extension. Sélectionner «Désinstaller» encore, et le cheval de Troie Tinba sera supprimé.


Comment réinitialiser Safari
IMPORTANT: Avant de réinitialiser Safari assurez-vous de sauvegarder tous vos mots de passe enregistrés dans le navigateur au cas où vous les oubliez.

Lancer Safari et puis cliquez sur le Sortant icône d'engrenage.

Cliquez sur le bouton Réinitialiser Safari et vous réinitialiser le navigateur.


Fenêtres Mac OS X Google Chrome Mozilla Firefox Microsoft bord Safari Internet Explorer


Eliminate Tinba Trojan from Internet Explorer.


Étape 1: Démarrez Internet Explorer.


Étape 2: Cliquez sur le équipement icône intitulée 'Outils' pour ouvrir le menu déroulant et sélectionner 'Gérer les modules complémentaires'


Étape 3: Dans le 'Gérer les modules complémentaires' fenêtre.


Étape 4: Sélectionnez l'extension que vous souhaitez supprimer puis cliquez sur «Désactiver». Une fenêtre pop-up apparaîtra pour vous informer que vous êtes sur le point de désactiver l'extension sélectionnée, et quelques autres add-ons peuvent être désactivées et. Laissez toutes les cases cochées, et cliquez sur «Désactiver».


Étape 5: Après l'extension indésirable a été supprimé, redémarrage Internet Explorer en la fermant du rouge 'X' bouton situé dans le coin supérieur droit et commencer à nouveau.


Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.