HEX
Server: Apache/2.4.65 (Debian)
System: Linux kubikelcreative 5.10.0-35-amd64 #1 SMP Debian 5.10.237-1 (2025-05-19) x86_64
User: www-data (33)
PHP: 8.4.13
Disabled: NONE
Upload Files
File: /var/www/gosurya-id/wp-content/plugins/gotmls/languages/gotmls-fr_FR.mo
����	�	[�	\Y
r�

)7$L�q0b��,X
*�
.�Q�>1jpQ�?-$m!�����&�%�!�	$6
ESd|�/��F�)"5Xe~��;�2"9\v�1���#�;
����'��� ~��E�O$�t
3@Wq���=�,Kdv�
��
���#�-=T8f��p
�	�
�
�
����*)<"fC������ 5� 
#!�1">#�X#�R$3K%4%W�%-&:&L&c&v&�&�&
�&�&�&
�&�&7'1H'_z'�'&�'�(��(,}*�*Y�*f+��+11,=c,�,�,�,�,�,-=-S-e-r-�-@�-q�.sQ/��/
T0b0-�0(�0I�1�"25�2T)3A~4f�4F'5|n5i�5JU6>�64�67$%7J81`81�8-�8
�8�89,9@9+X9%�9�9]�93:qH:�:*�:�:";(;0C;$t;H�;?�;7"<%Z<*�<!�<?�<2
=%@=8f=��=D>%`>�>)�?��?!�@#�@,�@N�@�EA��B:�C#�D�D
E,EIE6fE3�E!�EH�E@<F$}F�F$�F�F�F�FGG!<G7^G�G�G%�G�G\H�_H^InI�I�I�I�I�I�I�IJ"J1:J4lJ-�JO�J*KJK�]K\L7uLP�L
�MF	OPOHaP>�QJ�Qz4R%�R�R�R!S#)SMSaS�S�S�S�S�S8�SQ#T�uTU.UCU�HV@XQXcoX��X�YYGBZX�Z(�Z[!#[E[X[j[=}[�[
�[�[�[ For more information on Brute-Force attack prevention and the WordPress wp-login-php file  However, if you would like to keep this rule enabled you should at least Whitelist your IP. However, your current IP has been Whitelisted so you could probably keep this rule enabled if you really want to.# of patterns-1 is infinite depth: Headers sent by %1$s on line %2$s.<b>Headers already sent</b> in %1$s on line %2$s.<br />This is not a good sign, it may just be a poorly written plugin but Headers should not have been sent at this point.<br />Check the code in the above mentioned file to fix this problem.<p>Get instant access to definition updates.</p>A backup of the original infected files are placed in the Quarantine in case you need to restore them or just want to look at them later. You can delete these files if you don't want to save more.A password will be e-mailed to this address:Another Plugin or Theme is using '%s' to handle output buffers. <br />This prevents actively outputing the buffer on-the-fly and could severely degrade the performance of this (and many other) Plugins. <br />Consider disabling caching and compression plugins (at least during the scanning process).Anti-Malware Security and Brute-Force FirewallAre you sure this file is not infected and you want to ignore it in future scans?Are you sure you want to delete this file from the quarantine?Are you sure you want to overwrite the previously cleaned files with the selected files in the Quarantine?Are you sure you want to permanently delete the selected files in the Quarantine?Are you sure you want to restore this file from the quarantine?Automatically Fix SELECTED Files NowAutomatically Update Definitions:Backdoor ScriptsBecause some changes were made we need to check to make sure it did not break your site. If this stays Red and the frame below does not load please <a %s>revert the changes</a> made during this automated fix process.Check all %dChecking for session compatibility ...Clear %s Deleted Files from the TrashCleared %s records from this log.Complete!Core File ChangesCustom RegExp:Date InfectedDefault positionDelete ALL definitions!Delete selected filesDone!Download Definition Updates to Use this featureDownload new definitions!Download the new definitions (Right sidebar) to activate this feature.Eli ScheetzEmail Address is a required field!Examine FileExamine Quarantined FileFailed to delete!Failed to determine file size!Failed to empty the trash.Failed to install Brute-Force Protection (wp-config.php %s)Failed to install XMLRPC Protection [.htaccess %s]Failed to list files in directory!Failed to read directory!Failed to read file contents!Failed to read file!Failed to remove XMLRPC Protection [.htaccess %s]File permissions read-only!First Name is a required field!Fixed file permissions! (try again)For very advanced users only. Do not use this without talking to Eli first. If used incorrectly you could easily break your site.Get FREE Key!Globally White-listed filesIf Known Threats are found and displayed in red then there will be a button to '%s'. If only Potentional Threats are found then there is no automatic fix because those are probably not malicious.If this is taking too long, click here.If you have not already registered your Key then register now using the form below.<br />* All registration fields are required<br />** I will NOT share your information.Installed Brute-Force ProtectionInvalid or expired Nonce Token!Last Name is a required field!Make sure the Definition Updates are current and Run a Complete Scan.Most WordPress sites do not use the XMLRPC features and hack attempts on the xmlrpc.php file are more common then ever before. Even if there are no vulnerabilities for hackers to exploit, these attempts can cause slowness or downtime similar to a DDoS attack. This patch automatically blocks all external access to the xmlrpc.php file.NOTE: These are probably not malicious scripts (but it's a good place to start looking <u>IF</u> your site is infected and no Known Threats were found).NOTE: We have detected changes to the WordPress Core files on your site. This could be an intentional modification or the malicious work of a hacker. We can restore these files to their original state to preserve the integrity of your original WordPress %s installation.Never mind, it worked!New positionNo Items in QuarantineNo Scans have been loggedNo response from server!Not flushing OB Handlers: %sNothing Selected to be Changed!Only Scan These Folders:Please make a donation for the use of this wonderful feature!Plugin Installation Key is a required field!Plugin Installation Key:Potential ThreatsPotential threats in file:Preparing %sQuarantineQuarantined FilesQuick ScanRead/Write ErrorsRemoved Brute-Force ProtectionRemoved Old Brute-Force Login PatchResources & LinksRestore Failed!Restore selected filesRun Complete ScanSQL Error changing username: %s. Please try again later.Saving these settings requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Scan Complete!Scan Depth:Scan Details:Scan LogsScan SettingsScanned %sScanned FilesScanned FoldersScanning %sSearching for updates ...Selected FoldersSkip directories with the following names:Skip files with the following extensions:Skipped because of file extention!Skipped because of file size (%1$s bytes) or file extention (%2$s)!Skipped because of file size!Starting Scan ...Starting a Complete Scan requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Submitting Registration ...Tested your site. It appears we didn't break anythingThe Conflicting Firewall Rule (WP_firewall_exclude_terms) activated by the WP Firewall 2 plugin has been shown to interfere with the Definition Updates and WP Core File Scans in my Anti-Malware plugin. I recommend that you disable this rule in the WP Firewall 2 plugin.The Quick Scan was unable to finish because of a shortage of memory or a problem accessing a file. Please try using the Complete Scan, it is slower but it will handle these errors better and continue scanning the rest of the files.The file %s does not exist, it must have already been deleted.The following items have been found to contain malicious code, they have been cleaned, and the original infected file contents have been saved here in the Quarantine. The code is safe here and you do not need to do anything further with these files.This Anti-Virus/Anti-Malware plugin searches for Malware and other Virus like threats and vulnerabilities on your server and helps you remove them. It's always growing and changing to adapt to new threats so let me know if it's not working for you.This Plugin requires WordPress version %s or higherThis feature is available to those who have donated!This feature is only available to registered users who have donated at a certain level.This file no longer exists in the quarantine.TimThumb ExploitsUpdates & RegistrationUpgrade to %s now!Upgraded Brute-Force ProtectionView QuarantineView Quarantined FileView Scan LogWP-Login UpdatesWhat to look for:What to scan:WordPress Core filesYou are not currently scanning for this type of threat!You must register and donate to use this feature!You username has been change to %s. Don't forget to use your new username when you login again.Your Full Name:Your Server could not start a Session!Your WordPress Login page has the old version of my brute-force protection installed. Upgrade this patch to improve the protection on the WordPress Login page and preserve the integrity of your WordPress core files.Your WordPress Login page is susceptible to a brute-force attack (just like any other login page). These types of attacks are becoming more prevalent these days and can sometimes cause your server to become slow or unresponsive, even if the attacks do not succeed in gaining access to your site. Applying this patch will block access to the WordPress Login page whenever this type of attack is detected.Your WordPress Site URL is a required field!Your WordPress Site URL:Your WordPress site has the current version of my brute-force Login protection installed.Your new username must be at least 3 characters and can only contain &quot;%s&quot;. Please try again.Your username is "admin", this is the most commonly guessed username by hackers and brute-force scripts. It is highly recommended that you change your username immediately.a comma separated list of file extentions to skipa folder name or comma separated list of folder names to skipfailed to quarantine!failed to write!file not writable!how far to drill downhtaccess Threatshttp://gotmls.net/http://wordpress.ieonly.com/category/my-plugins/anti-malware/no file contents!read my blogreason unknown!wp-config.php Not Readable!PO-Revision-Date: 2016-03-09 09:39:09+0000
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n > 1;
X-Generator: GlotPress/2.4.0-alpha
Language: fr
Project-Id-Version: Plugins - Anti-Malware Security and Brute-Force Firewall - Development (trunk)
Pour plus d'information sur la prévention des attaques par force brute et sur le fichier WordPress wp-login-php.Cependant, si vous souhaitez conserver cette règle active, vous devriez au moins placer votre IP en liste blanche.Cependant, puisque votre adresse IP a été placée en liste blanche, vous pouvez probablement garder cette règle activée si vous le voulez.# de modèles-1 pour une profondeur infinie: En-tête envoyé par %1$s à la ligne %2$s.<b>En-têtes déjà envoyés</b>dans le fichier %1$s à la ligne %2$s.<br />Ce n'est pas bon signe, il peut s'agir d'une extension mal codée mais les en-têtes ne devraient pas avoir été envoyées à ce niveau.<br />Vérifiez le code du fichier mentionné ci-dessus pour corriger le problème.<p>Obtenez un accès instantané aux nouvelles définitions de virus.</p>Une copie des fichiers infectés d'origine est placée en Quarantaine au cas où vous souhaiteriez les restaurer ou juste les regarder. Vous pouvez effacer ces fichiers si vous ne souhaitez pas les conserver.Un mot de passe sera envoyé à cette adresse email :Une autre extension ou un autre thème utilise '%s' pour gérer les affichages. <br />Cela empêche l'affichage des résultats en temps réel et peut gravement réduire les performances de cette extension (et d'autres).<br />Envisagez de désactiver les extensions de mise en cache et de compression (au moins pendant le processus de scan).Sécurité Anti-Malware et Pare-feu anti attaque par force brute.Êtes-vous certain que ce fichier n'est pas infecté et souhaitez-vous l'ignorer des prochains scans ?Êtes-vous certain de vouloir supprimer ce fichier de la quarantaine ?Êtes-vous certain de vouloir écraser les fichiers précédemment nettoyés par les fichiers sélectionnes en quarantaine ?Êtes-vous certain de vouloir supprimer définitivement les fichiers sélectionnés dans la quarantaine ?Êtes-vous certain de vouloir restaurer ce fichier depuis la quarantaine ?Corriger automatiquement les fichiers SÉLECTIONNES maintenantMise à jour automatique des définitions de virus :Scripts backdoorSuite aux modifications que nous avons faites, nous devons nous assurer que cela n'a pas endommagé votre site. Si ce message reste en rouge et que la fenêtre ci-dessous ne se charge pas, veuillez <a %s>annuler les modifications</a> effectuées durant ce processus de correction automatique.Vérifier tous les %dVérification de compatibilité de la session ...Vider les %s fichiers effacés dans la corbeille.%s enregistrements nettoyés dans ce journal.Terminé !Modifications du noyauRegExp personnalisée :Date de l'infectionEmplacement par défautSupprimer TOUTES les définitons de virus !Supprimer les fichiers sélectionnésEffectué !Téléchargez les mise à jour des définitions de virus pour utiliser cette fonctionnalité.Téléchargez les nouvelles définitions de virus !Téléchargez les nouvelles définitions de virus (barre latérale de droite) pour activer cette fonctionnalité.Eli ScheetzL'adresse email est un champ obligatoire !Examiner le fichierExaminer le fichier en quarantaineÉchec de la suppression !Impossible de déterminer la taille du fichier !Échec du nettoyage de la corbeille.Échec de l'installation de la Protection Force Brute (wp-config.php %s)Échec de l'installation de la Protection XMLRPC [.htaccess %s]Impossible de lister les fichiers dans le répertoire !Échec à la lecture du répertoire !Impossible de lire le contenu du fichier !Échec à la lecture du fichier !Échec de la suppression de la Protection XMLRPC [.htaccess %s]Les permissions du fichier sont en lecture seule !Le prénom est un champ obligatoire !Permissions du fichier corrigées (essayez de nouveau) !À réserver aux utilisateurs expérimentés. Ne pas utiliser avant d'en avoir parler à Eli avant. En cas de mauvaise utilisation, vous pourriez casser votre site.Obtenir une clé GRATUITE !Fichiers globalement en liste blancheSi des menaces connues sont trouvées et affichées en rouge alors il y aura un bouton pour '%s'. Si seulement des menaces potentielles sont trouvées alors il n'y aura pas de correction automatique car ce ne seront probablement pas des fichiers malicieux.Si cela prend trop de temps, cliquez ici.Si vous n'avez pas encore enregistré votre clé alors faites-le maintenant en utilisant le formulaire ci-dessous.<br />Tous les champs sont obligatoires<br />** je NE partagerai PAS vos données personnelles.Protection Force Brute installéeJeton Nonce non valide ou expiré !Le nom de famille est un champ obligatoire !Assurez vous d'avoir les définitions à jour avant de lancer un scan complet.La plupart des sites WordPress n'utilisent pas les fonctionnalités XMLRPC et les tentatives de piratage du fichier xmlrpc.php sont plus courantes que jamais. Même s'il n'y a aucune vulnérabilité à exploiter, ces tentatives peuvent ralentir ou dégrader votre site de la même façon qu'une attaqe DDoS (déni de service). Ce correctif bloque automatiquement tout accès externe au fichier xmlrpc.php.NOTE : Ce ne sont probablement des scripts malicieux (mais c'est un bon endroit pour commencer à chercher <u>SI</u> votre site est infecté et qu'aucune menace connue n'ait été trouvée). NOTE : Nous avons détecté des modifications dans les fichiers du noyau WordPress sur votre site. Cela peut être une modification intentionnelle ou le travail malicieux d'un pirate. Nous pouvons restaurer ces fichiers dans leur état d'origine afin de préserver l'intégrité de votre installation WordPress %s.Pas de soucis, cela a fonctionné !Nouvel emplacementAucun élément en quarantaineAucun scan n'a été inscritPas de réponse du serveur !Nettoyage incorrect des gestionnaires d'affichage : %sRien n'a été sélectionné pour la modification !Ne scanner que ces répertoires :Merci de faire un don pour utiliser cette merveilleuse fonctionnalité !La clé d'installation de l'extension est un champ obligatoire !Clé d'installation de l'extension :Menaces potentiellesMenace potentielle dans le fichier :En préparation %sQuarantaineFichiers en quarantaineScan rapideErreurs de Lecture/ÉcritureProtection Force Brute suppriméeSupprimer l'ancien correctif connexion par force brute.Ressources et LiensÉchec de la restauration.Restaurer les fichiers sélectionnésLancer un scan completErreur SQL lors du changement de votre nom d'utilisateur: %s. Veuillez réessayer plus tard.Enregistrer ces réglages nécessite un Jeton Nonce valide. Aucun Jeton Nonce valide n'a été trouvé à l'instant, soit parce que le jeton a expiré ou les données étaient incorrectes. Veuillez essayer de soumettre à nouveau le formulaire ci-dessus.Scan terminé !Profondeur du scan :Détails du Scan :Journaux de scan :Paramètres du scanScannés %sFichiers scannésDossiers scannésEn train de scanner %sRecherche de mises à jour...Dossiers sélectionnésIgnorer les répertoires avec les noms suivants :Ignorer les fichiers avec les extensions suivantes :Ignoré à cause d'une extension de fichier !Fichier ignoré à cause de sa taille (%1$s octets) ou de son extension (%2$s)!Ignoré à cause d'une taille de fichier !Début du Scan ...Commencer un Scan Complet nécessite un Jeton Nonce valide. Aucun Jeton Nonce valide n'a été trouvé à l'instant, soit parce que le jeton a expiré ou les données étaient incorrectes. Veuillez essayer de soumettre à nouveau le formulaire ci-dessus.Inscription en cours ...Site testé. Il semblerait que nous n'ayons rien casséUne règle de pare-feu conflictuelle (WP_firewall_exclude_terms) activée par l'extension WP Firewall 2 est connue pour interférer avec les mise à jour des définitions de virus et le Scan des fichiers sources de WordPress dans le plugin Anti-Malware. Nous vous recommandons de désactiver cette règle dans l'extension WP Firewall 2.Le Scan rapide n'a pu se terminer à cause d'un manque de mémoire ou d'un problème lors de l'accès à un fichier. Veuillez essayer d'utiliser le Scan complet, qui est plus lent mais qui peut mieux traiter ces erreurs et continuer de scanner le reste des fichiers.Le fichier %s est introuvable, il a peut-être déjà été supprimé.Les éléments suivants ont été trouvés et contiennent du code malicieux, ils ont été nettoyés, et le contenu infecté original a été placé ici en quarantaine. Le code ici est sans danger et vous n'avez besoin d'aucune autre action à effectuer avec ces fichiers.L'extension Anti-Virus/Anti-Malware recherche des programmes malveillants et autres virus tels que des menaces et vulnérabilités sur votre serveur et vous aide à les supprimer. Cette extension est en constante évolution afin de s'adapter aux nouvelles menaces, donc n'hésitez pas à me signaler tout mauvais fonctionnement.Cette extension nécessite WordPress version %s ou ultérieureCette fonctionnalité n'est disponible que pour ceux qui ont fait un don !Cette fonctionnalité n'est disponible que pour les utilisateurs enregistrés ou qui ont fait un don d'un certain montant.Ce fichier n'est plus en quarantaine.Exploits TimThumbMises à jour et EnregistrementMettre à jour en %s maintenant !Protection Force Brute mise à jourVoir la quarantaineVoir le fichier en quarantaineVoir le journal du scanMise à jour WP-LoginQue rechercher :Quoi scanner :Fichiers du noyau WordPressVous n'êtes pas en train de scanner ce type de menace !Vous devez vous enregistrer et faire un don pour utiliser cette fonctionnalité !Votre nom d'utilisateur a été changé en %s. N'oubliez pas d'utiliser votre nouveau nom d'utilisateur lors de votre prochaine connexion.Votre Nom Complet :Votre serveur ne peut pas initier de session !Votre page de connexion WordPress utilise l'ancienne version de Protection de Connexion par Force Brute. Mettez à jour ce correctif pour améliorer la proctection de votre page de connexion WordPress et préserver l'intégrité de vos fichiers core WordPress.Votre page de connexion WordPress est susceptible de subir une attaque par force brute (comme toute autre page de connexion). Ces attaques sont devenues plus fréquentes ces temps-ci et peuvent parfois ralentir voire rendre indisponible votre serveur, même si elles ne réussissent pas à accéder à votre site. En appliquant ce correctif vous bloquerez l'accès à votre page de connexion WordPress à chaque fois que ce type d'attaque sera détecté. L'adresse URL de votre site WordPress est un champ obligatoire !URL de votre site WordPress :Votre site WordPress dispose de la dernière version de la Protection de Connexion par Force Brute.Votre nouveau nom d'utilisateur doit contenir au moins 3 caractères et doit uniquement contenir &quot;%s&quot;. Veuillez réessayer.Votre nom d'utilisateur est "admin", il s'agit du nom d'utilisateur le plus souvent deviné par les pirates et les scripts d'attaque par force brute. Il est fortement conseillé que vous changiez ce nom d'utilisateur immédiatement.une liste séparée par des virgules d'extensions de fichier à ignorerun nom de dossier ou une liste séparée par des virgules de noms de dossiers à ignorerimpossible de déplacer en quarantaine !impossible d'écrire !Le fichier ne peut être écrit !jusqu'où fouillerMenaces .htaccesshttp://gotmls.net/http://wordpress.ieonly.com/category/my-plugins/anti-malware/Fichier vide !lire mon blograison inconnue !wp-config non lisible !