Category Archives: Uncategorized

Mojave: not authorized to send Apple events

If you’re suffering from error messages like the one above after upgrading to Mojave, welcome to macOS’s new “User Data Protections”. In this post we’ll explain what they are and how to deal with them.

That error’s produced when the app your script is targeting (in this example, System Events) has been denied access to one of the areas now protected in Mojave.

Here’s the list of places which are no longer accessible programmatically without user approval on 10.14:

If the app you’re targeting in your script – or the script runner itself – is trying to access any of those 12 locations, you’ll likely either get the error shown at the top of this post, or some other failure. 

The official way of dealing with this is to add the application to System Preferences’ new ‘Full Disk Access’ section in the Privacy pane:

At least that’s the theory, but you might find that you’ve tried that and things are still not working. If that happens, you can “start over from scratch” by resetting the access permissions to default. 

In Terminal, try 

tccutil reset AppleEvents; tccutil reset SystemPolicyAllFiles

After you’ve done that, the next time you run that script you should get an authorization dialog like this: 

Alternatively, just go right ahead and add the app with the ‘+’ button in System Preferences.

Enjoy the resumption of normal service 🙂


Search & remove with DetectX Swift

how to find the paths of all loaded kexts

Thanks to a tip from Erik Gomez, I’ve only just noticed that the kextfind utility restricts its default search to just the System and local Library Extensions folders (note to self: RTF man page!). While you can name specific folders in a custom search, kextfind doesn’t have a recursive option to trawl the whole system or even all children of a parent directory. You might bash your way around that, but it’ll be slow and take forever.

Instead Erik offers a python script that hooks into Objective-C to find both loaded and unloaded kexts. As my job mostly involves disarming currently running badware, I’m generally more concerned with what’s actually running on a user’s system at the time I’m troubleshooting it, i.e., kexts that are currently loaded, and I figured I could probably do a quicker-and-dirtier job of that on the command line without needing to actually write an executable script or doing a slow trawl with the find tool.

The problem is that while we can get kexts in /Library/Extensions and /System/Library/Extensions easily enough from kextfind, what about all those 3rd party extensions lurking in unknown places? The answer lies in part with the kextstat utility, but unfortunately that will only tell us what the loaded kexts are, not where they are located.

The rest of the answer is to take the bundle identifiers provided by kextstat and then coerce kextutil into supplying the paths. We’ll then do a merry dance with a few other utilities (that don’t begin with the word ‘kext…’) and a temp file to parse out the noise and spit out the paths that we wanted all along. Finally, we’ll clear up after ourselves by deleting the temp file we created.

Here’s the whole command, then I’ll walk through how it works:

t="Desktop/kx.txt"; kextArray=`kextstat -l | grep -v | awk '{print $6"@"$3}'`; for i in $kextArray; do kextutil -a "$i" >> ~/"$t" 2>&1; done; v=$(<~/"$t"); echo "$v" | cut -d" " -f1 | grep -iv warning | awk '/^\s*$/ {next;} {print $1}'; rm ~/"$t"

At this point I’ll apologise to the learned: a better shell scripter than I would surely do this with far more panache, and my lazy habit of defaulting to solving new problems through familiar tools is undoubtedly clumsy; for our purposes here, however, if it works it’ll serve (feel free to add your own better solutions in the comments!).

So we start with a variable that we’ll substitute in later for our temp file path. We next get a list of running kexts’ bundle identifiers from kextstat. This tells us what’s loaded, and we grep out any of the Apple ones. The awk command after that rearranges the output from kextstat to a format that kextutil will like, and the whole lot is saved in an array.

We next iterate over the array and write out the result to a text file, appending as we go. We’re redirecting both standard out and standard error to our file.

Now, kextutil isn’t really meant for looking up paths per se, but we can leverage its –address flag to get those out of a more verbose kext debugging message.

We now read the file back in, and pretty much everything after that is my mangled attempt at parsing out the extraneous (for our purpose) messaging that kextutil provided.

The result? On my machine this code produces what you see in the screenshot at the top of this post. Since these kexts are all in the default locations, I could have got them simply from kextfind, but what I know now that kextfind wouldn’t have told me is that there aren’t any other 3rd party kexts in any other places loaded on this particular machine, and if there were, this little script would have told us where to find them. For troubleshooting purposes, that info is well worth having!

Enjoy 🙂

Security: 5 ways to keep your mac safe

Back in the days of Mountain Lion when Apple introduced GateKeeper, a lot of talk was heard about the best way to protect your mac being to only download apps from the App Store. With several hundred malware infected apps discovered in the App Store last month alone, what’s clear is that leaving your security up to someone else (even if its Apple) is short-sighted at best, and disastrous at worse, particularly if your reliable source just happens to be of great interest to hackers (especially if its Apple!).

Rather than relying on others for your protection, the solution is to have a system in place that will protect you and allow you to recover completely and quickly regardless of the source of the infection. In this post I’m going to share with you (part of) my security set up. Of course, at least in part, it uses my own s/w (if I can’t trust my own software, who can? And besides, my s/w is free!), but there are other ways to achieve the same thing. What’s important is the process, rather than the particular tools mentioned to implement it.

I’ll break these five essential security tips down into two parts, protection and recovery. However, if this post looks too intimidatingly long, skip to the end where I summarise the essential points in the TL;DR. OK, here we go:


1. Log changes to your system
I achieve this with my app DetectX (my app FastTasks 2 also does this, but DetectX is better at it). I have DetectX (v2 or higher) in my Login Items. This means every time I login, DetectX reports what’s changed on my system. If you’re starting from a clean bill of health as hopefully you are now, this is vital information in tracking down what’s changed when new trouble begins.

If I don’t log out at the end of the day, I run DetectX the next day, and I always run it after downloading and installing any new software. That means I have a record of what that s/w has done and I know exactly how to uninstall it if I need to.

Incidentally, as soon as you’ve launched DetectX and taken a note of any changes (signalled by the yellow alert triangle), you can quit it. It doesn’t need to be running. It just needs to launch and scan (literally, takes a second) and then quit.

2. Do NOT use your AppleID for your admin account password
Use a unique password for your Admin user account and do NOT allow the options for the user to reset the password using AppleID or to administer the computer using your AppleID. This is a massive security flaw (this setting is made in System Preferences > Users & Groups). Your AppleID is hackable and indeed there has been at least one famous case of a Wired journalist who had his entire mac wiped in front of his eyes while sitting at home by a hacker who had ascertained his AppleID.

3. Use a Password manager
I use 1Password myself, but any similar product will do. The point is that i. you’re not using the same credentials on more than one site and ii. that you’re using passwords whose length and structure is uncrackable. No matter how ingenious you think your passwords may be, trust me if you made them up yourself they are not. Do a search on for “password cracking” and weep at the ease with which this is possible. A password manager is the only sensible solution.

If you care at all about your data you need to invest in a structured backup system. Simply plugging in Time Machine isn’t sufficient since, as many have already discovered, TM will back up all the ‘infections’ along with everything else. When you try to recover, you just end up re-infecting your machine.

This is what I do.

4. Use a variety of both clones and Time Machine on a staggered schedule
I have a TM disk always connected. On top of that, I clone my entire internal HD on Wednesday and Saturdays. This clone is NOT connected to the mac except during backup. I also clone my HD onto a separate disk once a month. Again, this disk is never connected to the mac except when I’m backing up. (I use an app called Carbon Copy Cloner to manage these schedules.)

If any one of these disks gets ‘infected’ or just dies out of natural usage, I’m covered. If I were to get some kind of infection, I’ve got known clean backups for at least one month. So long as the problem manifests itself within that period, I can simply boot from a clean clone and diagnose the problem using the tools mentioned above in PROTECTION. I can then clean my TM Disk and any others once I’ve determined the problem, and of course then I haven’t lost any backup data.

5. Consider CrashPlan or similar online recovery service
I don’t use it myself because I consider my user behaviour as very low risk and my precautions adequate, but if I were either less technically inclined or without the time to manage a system like I described above, CrashPlan is a way to insure yourself without the hassle, (albeit at a cost, so you need to weigh that up). In particular, what I like about the CrashPlan idea is that it offers you protection against ransomware threats (not that we’ve had any serious ones on the mac yet, but I wouldn’t bet against these appearing in the not too distant future). Note that services like CrashPlan are not at all the same kind of thing as Dropbox or iCloud, but the best way to find out more is to head on over to the CrashPlan page and read up on what they offer.

Those are the 5 essential things I think you need to do or consider, but let’s just round this off with some things that you probably don’t need to do.

Do you need AV Software?
Some people are adamant about using this kind of software because of its necessity on Windows machines, where there’s decades of reusable malware going around which makes this kind of app necessary.

On a mac, there isn’t that kind deep history of malware in circulation; the really dangerous stuff is perhaps only now just being written, and none of the AV tools will know about that until after the fact. In other words, any decent malware being written for macs now will get past all the AV vendors. Moreover, much of the worst of known malware is already blocked by Apple via OS X’s Xprotect system. That means your AV software isn’t really doing much other than what OS X is already doing for you.

The other problem with AV software is that its always running on your machine and slowing things down.

Finally, most AV software requires you to give it your Admin password and runs its processes in a persistent ‘super user’ or admin mode. That’s a security compromise in at least two ways. First, it means you are at risk from the AV software vendor if they are not trustworthy themselves. Second, it means your system is vulnerable to bugs or exploits existing in the security software. Hackers love nothing better than finding ways to compromise security software, and if a hacker can get into your machine through bugs in an AV program running on your mac with admin privileges, well, then, you are “pwned” as they say.:o

By way of contrast, DetectX doesn’t need to know about threats in advance; it will tell you whether something new has been added to your mac and where, regardless of what it is, so it will also spot even those kinds of “zero day exploits” that try to sneak malicious files onto your mac. DetectX doesn’t run any ‘always on’ processes or use any system resources in the background. Finally, DetectX doesn’t require you to give it an Admin password.

(Technical note: if you use the Trash function in DetectX, then OS X will ask for your password to trash files outside of your user account, but that’s not a request coming from my app, but from the system. Importantly, authorising that request only allows the system to do what you told it to do: delete the given file selected in DetectX. It cannot be hijacked to do anything else and the authorisation is single-use only. If you tried the same operation again it wouldn’t work without being authorised again).

Should I avoid updating my mac?
In short, no – you should always be on the most recently available update
for your release of OS X as updates almost always address security flaws that have come to light since the last update.

However, update doesn’t mean upgrade. Generally, if you’re going to upgrade (such as from Yosemite to El Capitan), do the upgrade on a spare external disk first and test that everything works OK. Whatever you do, do not just install an upgrade directly over your one-and-only copy of your HD. If you don’t follow the advice above about testing the new OS on an external drive, then at least make an external bootable clone (not Time Machine, too unreliable) of your internal HD first. Anything less is asking for trouble.

Pretty much the same advice can be applied to updates, certainly the early ones. It’s not unknown for a .1 or .2 update to break something serious. These kind of bugs get less likely as you get nearer .4 and .5 updates when everything is fairly stable, but it’s still never a bad idea to make a complete bootable back up of your system just before doing either an update or upgrade. That way, you’re covered whatever happens and can easily roll back to the previous version if necessary.

OK, if I wanted to sum up all of this into two simple golden rules for security and protection it wouldn’t be ‘use this app or that app’ or ‘only trust this source or that source’ it would be: educate yourself about how your mac works, where malicious files hide and keep an eye on those places on a regular basis. That’s what I wrote DetectX to do, but you can do it in other ways without using my app. Secondly, backup regularly and backup onto different disks on a staggered schedule so that you always have a clean, uninfected backup to turn to in case you need it.

Enjoy and share! 🙂

App Fixer beta now available! 💥

app fixer
I’ve just released the first beta 0.1 version of App Fixer over on my software distribution site,

App Fixer aims to help you remove corrupt preference files and window Saved States that can sometimes cause apps to crash on launch or during normal operation. Traditionally, we have to go hunting through the user library hoping to identify the correct files to remove. Now, App Fixer does it for you.

If you have an app that won’t launch or that’s behaving badly, or you just want to start with a clean slate by removing user defaults/preferences (I’m looking at you Photoshop!), App Fixer will do it for you in a click.

Grab a free copy of the beta from here:


hoe te verwijderen MacKeeper

Screen Shot 2016-03-27 at 19.41.33

Last updated: 16 August, 2015

Volunteers Wanted: Since MacKeeper has become something of an international (ahem…what’s the right word here?) “phenomenon”, we need volunteers to help translate the instructions on this page into other languages. German, Spanish, Japanese, Italian, Korean, Thai, Russian, Chinese, etc…any other language you are fluent in aside from English.

Please contact us if you’re able to contribute a full and accurate translation (spam from commercial translation services will be ignored).


Read this page in English English flag
Lire cet article en français French flag

MacKeeper – ook wel bekend als de 911 Bundle in the App Store (is verwijderd nu). Ik denk dat iedereen deze wel eens heeft zien voorbijkomen als die (vervelende) advertenties op sommige websites die bezocht zijn. ‘Pop-ups’ op de favoriete internet sites. Het lijkt wel overal te zijn. Helaas ondervinden vele gebruikers die deze ‘software’ geïnstalleerd hebben problemen met hun (Apple) computer (Kijk alleen maar op de Apple communities en de commentaren onderaan deze pagina).

Toen ik MacKeeper gebruikt heb in de test periode (‘free-trial’) op een schone installatie van Yosemite (OS X 10.9)., verschenen er meldingen dat het systeem serieuze problemen had. Meer dan 1500 meldingen over problemen. Om dit op te lossen moest ik een betaalde versie van MacKeeper nemen en alles laten repareren. Deze melding verscheen ook bij een verse installatie van Mavericks (OS X 10.10) direct vanaf de App Store verkregen.
Mackeeper geeft steeds dezelfde meldingen:

MacKeeper on Mavericks

Blijkbaar heeft MacKeeper ‘problemen’ met de standaard installatie van de Apple software?
Dit vindt Apple ook van MacKeeper wanneer je in console een en ander nakijkt krijg je de volgende melding:

12/05/2015 17:48:00.946[1]: (com.mackeeper.MacKeeper.Helper) This service is defined to be constantly running and is inherently inefficient.

Ofwel: Apple meld dat MacKeeper constant bezig is op de achtergrond en erg inefficient werkt…

Heeft u MacKeeper geïnstalleerd en wilt u het verwijderen (wat wij ten zeerste aan kunnen bevelen) leest u dan vooral verder!

Verwijderen van MacKeeper software 2 & 3

Gebruikt u MacKeeper om bestanden te beveiligen, schakel deze beveiliging uit voor u verder gaat. Doet u dit niet, dan kunt u na het verwijderen van MacKeeper uw gegevens niet meer lezen.
Beveiliging met de ingebouwde optie van Apple hoeft u niet uit te schakelen.

Is dit gebeurt, dan kunt u de navolgende instructies volgen om MacKeeper te verwijderen:

De aanwijzingen beloven dat het MacKeeper programma en gerelateerde bestanden verwijdert worden. De test van de demo versie bewees echter dat het niet geheel waar is. Dit bleef er nog in het systeem achter na het verwijderen van MacKeeper:

after uninstall mavs

Ik heb geen idee wat er verder nog op het systeem achterblijft wanneer de betaalde versie geïnstalleerd is geweest, alle tests zijn gedaan op de gratis probeerversie. Het gebruik van het bijgeleverde verwijdering programma is ook geen garantie dat alles is verwijdert!
Het advies is dan ook om een of beide van mijn gratis programma’s — DetectX (voor OS X 10.6.8 en 10.7+) of FastTasks 2 (OS X 10.10.5 of hoger) —link naar beide programma’s staat hierboven. Hiermee kunt u controleren wat er eventueel is achtergebleven op uw systeem.

Daarna kunt u ook stap 4 van de hiernavolgende procedure nog even doorlopen om te voorkomen dat MacKeeper nog steeds toegang heeft tot uw ‘sleutelhanger’.

Oudere versies van MacKeeper verwijderen

Indien u een oudere versie van MacKeeper op uw systeem heeft (ouder dan MacKeeper 2012) of u gaat alles handmatig verwijderen, volg dan de volgende procedure. Niet alle bestanden die staan beschreven hoeven op uw systeem te staan. Maar degene die u tegenkomt moet u verwijderen.

i.Nogmaals: schakel de versleuteling van bestanden door MacKeeper uit! En kijk ook of er bestanden staan in de map: /documents/MacKeeper Backups.

Time Machine
ii. Wanneer u Time Machine gebruikt voor reservekopijen (Backups), laat deze verbonden met de computer en voer de Time Machine stappen uit welke worden beschreven. Instructies hiervoor vindt u in het tekstvak in stap 1 hieronder.

iii. Maakt u gebruik van Klonen (Schijfkopijen) zonder archivering (dus steeds een nieuwe), verwijder deze kloon schijf dan van uw computer en loop de navolgende procedure door op uw interne schijf. Wanneer u daarmee klaar bent en en alles is in orde, verbind de kloon weer met de computer wis de parttime met het Schijf Hulpprogramma. Vervolgens een nieuwe kloon aanmaken.

iv. Indien u een kloon met archivering gebruikt (regelmatig bijwerken van gewijzigde bestanden) herstart dan in de kloon kopie en doorloop dan onderstaande procedure eerst op de kloon. Daarna uitzetten en kroonschijf verwijderen. Dan pas opnieuw uw computer opstarten en de procedure van verwijderen herhalen op uw interne schijf.

v. Alle bestanden verwijderen voordat u begint met de verwijdering van MacKeeper bestanden.

Het verwijderen van MacKeeper:

In stap 1 – 3 welke beschreven word, gaat u zoeken naar bestanden gerelateerd aan MacKeeper om deze te verwijderen. Het kan zijn dat deze niet allemaal (zoals omschreven) op uw systeem staan.

De MacKeeper bestanden kunt u allemaal vinden bij gebruik van FastTasks 2 (voor OS X 10.10.5 of hoger) or DetectX (voor oudere versies van OS X), kunt u downloaded vanaf mijn website Wilt u geen gebruik maken van deze programma’s, dan kunt u de bestanden ook vinden door te zoeken in het systeem. Waar deze bestanden opgeslagen zijn staat verderop beschreven. In ieder geval: volg de instructies nauwkeurig op.

Heeft u alle voorbereidingen getroffen zoals zojuist beschreven, dan kunt u beginnen met het verwijderen volgens de navolgende stappen:

1. Wanneer MacKeeper actief is, stop het programma. In het navigatievenster van een Finder venster gaat u naar uw lokale harde schijf en open vervolgens uw /Bibliotheek (/Library) map. Open vervolgens de map ‘Application Support’ en zoek daar naar de map ‘MacKeeper’. Vanuit FastTasks 2 of DetectX kunt u dubbelklikken op de bestanden opgegeven in het resultaat venster en Finder wordt dan geopend op die lokatie. Herhaal dit dan voor elk bestand weergegeven in de map:
/Library/Application Support/MacKeeper (of: /Bibliotheek/Application Support/MacKeeper)

Open deze folder.

T(ime) M(achine) procedure
Maakt u gebruik van Tme Machine voor backups, volg dan nu deze stappen.

Open Time Machine via het icoon in de menu bar bovenin het scherm.
Linkerklik op het kleine Time Machine symbool (Of eventueel Time Capsule aanduiding) in de navigatie kolom van Finder en kies voor het ‘verwijderen van alle backups van xxx bestand’
Voer uw toegangs wachtwoord in (welke u gebruikt om de machine op te starten) en bevestig het verwijderen.
Verlaat Time Machine en vervolgens…

Wanneer u geen gebruik maakt van TM of TM stappen heeft doorlopen. Verwijder de bestanden in /Library/Application Support/MacKeeper (of: /Bibliotheek/Application Support/MacKeeper) door deze te selecteren en ‘CMD en DELETE (ofwel backspace)’ tegelijk in te drukken. De bestanden worden dan in de prullenmand geplaatst.

2. Nog steeds in de map /Bibliotheek (/Library) zoekt u de mappen en bestanden daarin:



/Library kan ook /Bibliotheek zijn)
Deze verwijdert u ook uit de Time Machine kopie.

Deze verwijdert u ook (CMD + DELETE)

3. Gebruikt u nog OS X Lion (10.7), dan kiest u voor ‘Ga’ in het Finder menu en vervolgens ‘drukt u op de OPTION toets (of ALT) en u ziet ‘Bibliotheek’ verschijnen in het mappen overzicht.
Deze selecteert u en u komt in een andere (gebruikers) bibliotheek terecht.
Hier verwijdert u de navolgende bestanden (dit moet u ook in uw Time Machine backup doen):







Bij gebruik van FastTasks 2 of DetectX, let dan op niet de verkeerde bestanden te verwijderen. Alleen de bestanden met de woorden ‘zeebit’, ‘MacKeeper’, ‘911’ of ‘911Bundle’ moeten worden verwijdert.

Aanvulling Mei 2015:

Tengevolge van recente veranderingen in MacKeeper moeten de navolgende bestanden ook opgezocht en verwijdert worden (worden ook gevonden door FastTasks 2 enDetectX):

~/Library/Application Support/MacKeeper Helper






~/Documents/MacKeeper Backups





Heet laatst vermeldde bestand zal verwijdert moeten worden vanuit Terminal of, bij gebruik van FastTasks 2 of DetectX, u dient de instelling ‘onzichtbare bestanden – (‘invisible files’) ofwel systeembestanden, aan te zetten. Anders kunt u dit bestand niet zien in Finder. Via het menu van FastTasks kunt u dit snel en makkelijk aan en uitzetten.
Op oudere versies dan 10.9 dient u dit handmatig te doen. Bij een volgende update van DetectX zal deze functie ook toegevoegd gaan worden. (Update: U kunt nu alle MacKeeper bestanden met behulp van DetectX, direct verwijderen naar de prullenmand). Maar voor zo lang even de navolgende stappen doorlopen:

De volgende stappen dient u handmatig te doen. zelfs bij gebruik van FastTasks 2 en DetectX:

4. Ga naar Programma’s > Hulpprogramma’s > Sleutelhangertoegang. Dubbelklik op dit programma.
Linksboven ziet u een hangslot, wanneer deze gesloten is, klik erop en voer uw wachtwoord in om te ontgrendelen.
Bekijk nu alle beschrijvingen in de sleutelhangertoegang lijst (zoals Login, System, Root) en zoek naar de namen ‘zeobit’, ‘Mackeeper’ en verwijder deze regels uit de lijst (linker buisknop > verwijder, of in het menu Wijzig > Verwijder)

(Bedankt Al voor het vermelden van dit punt in de commentaren onderaan deze pagina)

5. Open Activiteitenweergave ( ook in Applications of Programma’s > Utilities > Activity Monitor), Zorg ervoor dat ‘alle processen’ ingeschakeld is en loopt de lijst na voor de namen ‘MacKeeper’, ‘zeobit’ of ‘911Bundle” nog steeds actief zijn en stop deze processen (aanklikken en linksboven op ’Stop Proces’ drukken) . Soms is er ook een ‘WINE’ proces welke gestopt moet worden in oudere MacKeeper versies.

6. Ga naar de Programma’s map in Finder en selecteer MacKeeper (ook weer in Time Machine). Druk CMD + DELETE en het is verwijdert. Ook het icoon uit de dock verwijderen.

7. Wanneer alles naar de prullenmand is gestuurd 🙂 vervolgens de prullenmand legen.

8. Ga naar: Apple > Systemvoorkeuren > Gebruikers en Groepen en dan naar Inloggen, iets wat op MacKeeper wijst in deze lijst verwijderen door het te selecteren en op het minteken linksonder aan de lijst te drukken.

9. Herstart de computer en na de herstart moet alles weer gewoon werken en zelfs wat sneller….
Controleer in ieder geval de Activiteitenweergave nog even op de bekende namen…..

10. Na de herstart de systeem bevoegdheden herstellen in Schijfhulpprogramma.
Voor meer informatie: fix your system permissions. Als u problemen die u niet voordat tegenkomen,ook repareren de ACLs .

**Wanneer u werkt in op een kloon schijf, denk dat aan de instructies bij Voorbereidingen – Kloonschijven.**

Aanvullende informatie:
Wanneer u nog steeds MacKeeper pop-ups krijgt in Safari, Friefox of Chrome. Leeg dan de geschiedenis en opslag van de browser(s).

Voor Safari is dat:
Kies in het menu voor: Safari > Wis Geschiedenis. Zorg ervoor dat alle opties zijn gekozen. Het verwijdert alleen de geschiedenis en cookies. De bladwijzers blijven gewoon in Safari.

In Firefox:
Kies in het menu voor Extra (Tools) > Wis geschiednis (Clear Recent History) en kies voor alles.
Ook hier blijven de bladwijzers gewoon in Firefox.

Bij andere browsers (Chrome Opera) soortgelijke acties uitvoeren.

Tevens kan het zijn dat de opties iets verschillen, de browsers ondergaan regelmatig veranderingen door vernieuwing.

Gerelateerde artikelen:
block MacKeeper and other browser ads
protect your mac from malware viruses and other threats
FastTasks 2 – get Applehelpwriter’s free utility app from
Adware Removal Tool (external site)

1. Bij moeilijkheden met het verwijderen zoals omschreven is het misschien handig om de MAC in Safe mode (Veilige Modus) op te starten en de stappen achtereenvolgens uit te voeren.
2. MacKeeper bestanden in BOM of Ontvangst folders kun je zonder problemen negeren (en verwijderen)
3. Wanneer u allen nog maar MacKeeper hebt gedownload en niet geïnstalleerd, dan kunt u voldoen met het verwijderen van het .dmg of .pkg bestand Dat is het!!

Deze procedures zijn voortdurend in beweging en verbeterd dankzij tips, opmerking in het commentaar onderaan en door gegevens vanuit deApple Support Communities.
Speciaal dank aan Al, Lyndon en Jack.

Nederlandse vertaling: Philip Ruijs

%d bloggers like this: