HEX
Server: Apache/2.4.65 (Debian)
System: Linux kubikelcreative 5.10.0-35-amd64 #1 SMP Debian 5.10.237-1 (2025-05-19) x86_64
User: www-data (33)
PHP: 8.4.13
Disabled: NONE
Upload Files
File: /var/www/gosurya-id/wp-content/plugins/gotmls/languages/gotmls-pt_BR.mo
������[��

'$<�a0R
��
,Hu)�,�Q�>-jlQ�$)!Np��Zp!}�&�!�	
+FUbs�/��F� ",O[h����;�2"Ad~�1��
��!=#]��qu���'e�� 8
Yg��*�'�G+KwE���L�Q��4Ng��=�,�(ASn
{�
���#��
  1 8C 
| � � 
� 	� 
� 
� 
� � � !!*+!)V!
�!�!"�!C�!"#"5"Q"5Z"2�"��#>�$��$��%3�&4'-F'`t'��'�)�)�)�)�)�)
**0*
B*P*\*7q*1�*_�*;+&K+�r+�J,,�-.Y$.f~.1�.=/U/e/{/�/�/�/�/=�/0)060F0M0U0n0��0fu1�1�1220.2_2Cg3��34�4�4F�4+6bF6?�6v�6W`79�7*�78/809N9/b9!�9.�9"�9
::%:(D:m:�:�:�:�:�: �:X;d;!q;�;�; �;�;�;(�;<>6<5u<(�<�<%�<=4+=`=h=~=�=(�=(�=6>�:>}�>
V?/a?�?.�@��@!�A�A'�A�A!B2'B/ZBU�B>�BCd>C+�C�Cl�C�TE1F9GSGcG+�G�G'�G$�GHA9H<{H!�H�H �HII,IDIZI wI+�I�I�I �IJH-JvJ�J�J�J�J �J
KK3KFKUKuK,�K.�K�K�K,LC9L*}L�L�L	�L2�LXMqN1�O��OC�P:�QB'R-jRp�R�	S�T�T�T"U.U">UaUzU�U�U�U!�UB�UO8Vz�VW-W�EW�0X6�Y +ZULZ�ZG"[Mj[�[�[�[ \%\=\P\>d\�\�\�\�\
�\�\"] For more information on Brute-Force attack prevention and the WordPress wp-login-php file  Items in Quarantine# of files# of patterns-1 is infinite depth: Headers sent by %1$s on line %2$s.<b>Headers already sent</b> in %1$s on line %2$s.<br />This is not a good sign, it may just be a poorly written plugin but Headers should not have been sent at this point.<br />Check the code in the above mentioned file to fix this problem.<p>Get instant access to definition updates.</p>A backup of the original infected files are placed in the Quarantine in case you need to restore them or just want to look at them later. You can delete these files if you don't want to save more.A password will be e-mailed to this address:Already Fixed!Another Plugin or Theme is using '%s' to handle output buffers. <br />This prevents actively outputing the buffer on-the-fly and will severely degrade the performance of this (and many other) Plugins. <br />Consider disabling caching and compression plugins (at least during the scanning process).Anti-Malware and Brute-Force Security by ELIAre you sure this file is not infected and you want to ignore it in future scans?Are you sure you want to delete this file from the quarantine?Are you sure you want to overwrite the previously cleaned files with the selected files in the Quarantine?Are you sure you want to permanently delete the selected files in the Quarantine?Automatically Fix SELECTED Files NowAutomatically Update Definitions:Backdoor ScriptsBecause some changes were made we need to check to make sure it did not break your site. If this stays Red and the frame below does not load please <a %s>revert the changes</a> made during this automated fix process.Change your username:Check all %dCheck for Definition Updates Now!Checking .htaccess file ...Checking for session compatibility ...Cleared %s records from this log.Complete!Completed!Core File ChangesCustom Code to be Checked:Custom RegExp:Date UpdatedDefault positionDelete selected filesDone!Download Definition Updates to Use this featureDownload new definitions!Download the new definitions (Right sidebar) to activate this feature.Eli ScheetzEmail Address is a required field!Empty file!Examine FileExamine Quarantined FileFAQsFailed to delete!Failed to determine file size!Failed to empty the trash.Failed to install Brute-Force Protection (wp-config.php %s)Failed to install XMLRPC Protection (.htaccess %s)Failed to list files in directory!Failed to read directory!Failed to read file contents!Failed to read file!Failed to remove XMLRPC Protection (.htaccess %s)Failed:File Details:File does not exist!File not readable!File permissions read-only!First Name is a required field!Fixed file permissions! (try again)For very advanced users only. Do not use this without talking to Eli first. If used incorrectly you could easily break your site.For very advanced users only. If you enter anything in this box then no other files will be scanned on your site.Getting StartedGlobally White-listed filesIf Known Threats are found and displayed in red then there will be a button to '%s'. If only Potentional Threats are found then there is no automatic fix because those are probably not malicious.If this is taking too long, click here.If you have not already registered your Key then register now using the form below.<br />* All registration fields are required<br />** I will NOT share your information.Installed Brute-Force ProtectionKnown ThreatsLast Name is a required field!Last Scan StatusLoading, Please Wait ...Main Menu Item placed at the <b>Bottom</b>Main Menu Item placed at the <b>Top</b>Main Menu Item placed below <b>Comments</b> and above <b>Appearance</b>Main Menu Item placed below <b>Settings</b>Make a Donation with PayPalMake sure the Definition Updates are current and Run a Complete Scan.Menu Item Placement OptionsMenu PlacementMost WordPress site do not use the XMLRPC features and hack attempt on the xmlrpc.php file are more common then ever before. Even if there are no vulnerabilities for hackers to exploit these attempts can cause slowness or downtime similar to a DDoS attack. This patch automatically blocks all external access to the xmlrpc.php file.NOTE: These are probably not malicious scripts (but it's a good place to start looking <u>IF</u> your site is infected and no Known Threats were found).NOTE: We have detected changes to the WordPress Core files on your site. This could be an intentional modification or the malicious work of a hacker. We can restore these files to their original state to preserve the integrity of your original WordPress %s installation.Never mind, it worked!New positionNo Items in QuarantineNo Scans have been loggedNo response from server!Not flushing OB Handlers: %sNothing Selected to be Changed!Only Scan These Folders:Please make a donation for the use of this wonderful feature!Plugin Installation Key is a required field!Plugin Installation Key:Potential ThreatsPotential threats in file:Preparing %sQuarantineQuarantined FilesQuick ScanRead/Write ErrorsRemoved Brute-Force ProtectionRemoved Old Brute-Force Login PatchResources & LinksRestore Failed!Restore selected filesRun Complete ScanSQL Error changing username: %s. Please try again later.Save SettingsScan Complete!Scan Depth:Scan Details:Scan LogsScan SettingsScanned %sScanned FilesScanned FoldersScanning %sSearching for updates ...Selected FoldersSkip directories with the following names:Skip files with the following extentions:Skipped FilesSkipped FoldersSkipped because of file extention!Skipped because of file size (%1$s bytes) or file extention (%2$s)!Skipped because of file size!Starting Scan ...Submitting Registration ...Success!Tested your site. It appears we didn't break anythingThe <b>base64_decode</b> function is currently disabled by the disable_functions Directive in your server's php.ini file.<br />This function is required for this Anti-Malware plugin to work properly.<br />Check the disable_functions Directive in your php.ini and take out base64_decode to fix this problem.The Quick Scan was unable to finish because of a shortage of memory or a problem accessing a file. Please try using the Complete Scan, it is slower but it will handle these errors better and continue scanning the rest of the files.The file %s does not exist, it must have already been deleted.The following items have been found to contain malicious code, they have been cleaned, and the original infected file contents have been saved here in the Quarantine. The code is safe here and you do not need to do anything further with these files.This Anti-Virus/Anti-Malware plugin searches for Malware and other Virus like threats and vulnerabilities on your server and helps you remove them. It's always growing and changing to adapt to new threats so let me know if it's not working for you.This Plugin requires WordPress version %s or higherThis feature is available to those who have donated!This file no longer exists in the quarantine.This new BETA feature is only available to registered users who have donated at a certain level.This protection is automatically activated with this plugin because of the widespread attack on WordPress that are affecting so many site right now. It is still recommended that you make sure to upgrade and older versions of the Revolution Slider plugin, especially those included in some themes that will not update automatically. Even if you do not have Revolution Slider on your site it still can't hurt to have this protection installed.TimThumb ExploitsUpdates & RegistrationUpgrade to %s now!Upgraded Brute-Force ProtectionView QuarantineView Quarantined FileView Scan LogWP-Login UpdatesWhat to look for:What to scan:White-listsWordPress Core filesYou are not currently scanning for this type of threat!You must register and donate to use this feature!You username has been change to %s. Don't forget to use your new username when you login again.Your Full Name:Your Server could not start a Session!Your WordPress Login page has the old version of my brute-force protection installed. Upgrade this patch to improve the protection on the WordPress Login page and preserve the integrity of your WordPress core files.Your WordPress Login page is susceptible to a brute-force attack (just like any other login page). These types of attacks are becoming more prevalent these days and can sometimes cause your server to become slow or unresponsive, even if the attacks do not succeed in gaining access to your site. Applying this patch will block access to the WordPress Login page whenever this type of attack is detected.Your WordPress Site URL is a required field!Your WordPress Site URL:Your WordPress site has the current version of my brute-force Login protection installed.Your new username must be at least 3 characters and can only contain &quot;%s&quot;. Please try again.a comma separated list of file extentions to skipa folder name or comma separated list of folder names to skipan unknown filefailed to quarantine!failed to write!file not writable!how far to drill downhtaccess Threatshttp://gotmls.net/http://wordpress.ieonly.com/category/my-plugins/anti-malware/no file contents!read my blogreason unknown!saved.unknownwp-config.php Not Found!wp-config.php Not Readable!PO-Revision-Date: +0000
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=(n > 1);
X-Generator: GlotPress/1.0-alpha-1100
Project-Id-Version: Development (trunk)
Para mais informação sobre prevenção de ataques Brute-Force e o arquivo wp-login-php do WordPressItens na Quarentena # de arquivos# de padrões -1 é profundidade infinita: Cabeçalhos enviados por  %1$s na linha %2$s.<b>Cabeçalhos já enviados</b> em %1$s na linha %2$s.<br />Isso não é um bom sinal, pode ser apenas um plugin mal escrito, mas os cabeçalhos não deveriam ter sido enviado neste momento.<br />Verifique o código mencionado abaixo para resolver este problema.<p>Tenha acesso instantâneo à atualizações de definição.</p>Um backup dos arquivos originais infectados é colocado na Quarentena em caso de necessidade de restaurá-los ou se você quiser apenas verificá-los depois. Você pode excluir esses arquivos se não quiser utilizá-los mais.Uma senha será enviada a este endereço de e-mail:Já Corrigido!Outro Plugin ou Tema está usando '%s' para lidar com buffers de saída. <br /> Isso impede ativamente a saída do buffer em tempo real e irá degradar severamente o desempenho deste (e muitos outros) Plugins. <br /> Considere desabilitar os plugins de compressão ou de cache (pelo menos durante o processo de escaneamento).Anti-Malware e Brute-Force Security by ELITem certeza que esse arquivo não está infectado e deseja ignorá-lo nós escaneamentos futuros?Você tem certeza que quer excluir esse arquivo da quarentena?Tem certeza que você quer sobrescrever os arquivos previamente limpos com esses arquivos selecionados na Quarentena?Tem certeza que deseja excluir permanentemente os arquivos selecionados na Quarentena?Corrigir automaticamente os arquivos SELECIONADOS abaixoDefinições de Atualização AutomáticaBackdoor ScriptsPor haver algumas mudanças feitas, precisamos checar para ter certeza que isso não quebrou o seu site. Se isso ficar em Vermelho e o quadro abaixo não carregar, <a %s> reverta as alterações</a> feitas durante esse processo automatizado de correção.Troque seu nome de usuário:Verificar todos %dVerificar Atualização de Definições Agora!Verificando arquivo .htaccess...Verificando por compatibilidade de sessão...%s registros removidos deste log.Completo!Completado!Alterações em Arquivos do Núcleo Código personalizado a ser verificado:RegExp Personalizado:Data de Atualização Posição padrãoExcluir arquivos selecionadosPronto!Usar este recursoDownload de novas definições!Faça download das novas definições (barra lateral direita) para ativar este recurso.Eli ScheetzE-mail é um campo obrigatório!Arquivo vazio!Examinar ArquivoExaminar Arquivo na Quarentena FAQsFalha ao excluir!Falha ao determinar tamanho de arquivo!Falha ao esvaziar a lixeira.Falha ao instalar a Proteção Brute-Force (wp-config.php %s)Falha ao instalar a proteção XMLRPC (.htaccess %s)Falha ao listar arquivos no diretório!Falha ao ler diretório!Falha ao ler conteúdo dos arquivos!Falha ao ler arquivo!Falha ao remover a proteção XMLRPC (.htaccess %s)Falha:Detalhes do arquivo:Arquivo não existe!Arquivo não pode ser lido!Permissões de arquivos apenas-leitura!Primeiro Nome é um campo obrigatório!Permissões de arquivos corrigidas! (tente novamente)Apenas para usuários muito avançados. Não use isso sem falar com o Eli primeiro. Se você usar incorretamente, você poderá facilmente quebrar seu site.Apenas para usuários muito avançados. Se você colocar algo nesta caixa, nenhum outro arquivo será escaneado em seu site.IniciandoArquivos globalmente marcados como white-list Se ameaças conhecidas forem encontradas e exibidas em vermelho, em seguida, haverá um botão para '%s'. Se apenas ameaças potenciais forem encontradas, então não há nenhuma correção automática porque esses provavelmente não são arquivos maliciosos.Se isso estiver demorando muito, clique aqui.Se você ainda não registrou sua Chave, registre-se agora usando o formulário abaixo.<br />* Todos os campos de registro são requeridos<br />**Eu NÃO irei compartilhar suas informações.Proteção Brute-Force InstaladaAmeaças ConhecidasÚltimo Nome é um campo obrigatório!Último Status de EscaneamentoCarregando, Aguarde Por Favor...Item do Menu Principal colocado no <b>Rodapé</b>Item do Menu Principal colocado no <b>Topo</b>Item do Menu Principal colocado abaixo <b>Comentários</b> e acima <b>Aparência</b>Item do Menu Principal colocado abaixo <b>Configurações</b>Faça uma doação com PayPalTenha ceerteza que a atualização das definições é a mais atual e rode o Escaneamento Completo.Opções de posicionamento de item de menuPosicionamento de MenuA maioria dos sites em WordPress não usam os recursos XMLRPC e restringir o uso do arquivo xmlrpc.php é mais comuns do que nunca. Mesmo que não haja vulnerabilidades para hackers explorarem essas tentativas podem causar lentidão ou paralisação semelhante a um ataque DDoS. Este patch bloqueia automaticamente todos os acessos externos ao arquivo xmlrpc.php.NOTA: Estes provavelmente não são scripts maliciosos (mas é um bom lugar para começar a olhar <u>SE</u> seu site está infectado e não há ameaças conhecidas encontradas).NOTA: Detectamos alterações nos arquivos do núcleo do WordPress em seu site. Esta poderia ser uma modificação intencional ou o trabalho de um hacker mal-intencionado. Podemos restaurar esses arquivos para seu estado original para preservar a integridade da instalação do seu WordPress %s original.Não importa, funcionou!Nova posiçãoNão há itens na Quarentena Não há escaneamentos registrados em log.Nenhuma resposta do servidor!Não há manipuladores de flush OB: %sNada selecionado para ter alterado!Escanear Somente Essas PastasPor favor faça uma doação para usar esse recurso maravilhoso!A Chave de Instalação do Plugin é um campo obrigatório!Chave de instalação do Plugin:Ameaças potenciaisAmeaças potenciais no arquivo:Preparando %sQuarentena Arquivos em QuarentenaEscaneamento RápidoErros de Leitura/GravaçãoProteção Brute-Force RemovidaPatch antigo de Brute-Force Login RemovidoLinks e RecursosRestauração Falhou!Restaurar arquivos selecionadosRodar o Escaneamento CompletoErro SQL ao alterar o nome de usuário: %s. Tente novamente por favor. Salvar ConfiguraçõesEscaneamento Completo!Profundidade do escaneamento:Detalhes de Escaneamento:Escanear LogsConfigurações de EscaneamentoEscaneado %sArquivos EscaneadosPastas EscaneadasEscaneando %sBuscando por atualizações...Pastas SelecionadasIgnorar diretórios com os seguintes nomes:Ignorar arquivos com as seguintes extensões:Arquivos IgnoradosPastas IgnoradasIgnorado por causa da extensão do arquivo.Ignorado por tamanho do arquivo (%1$s bytes) ou extensão  (%2$s)!Ignorado por causa do tamanho do arquivo!Iniciando Escaneamento...Enviando o registro...Sucesso!Site testado. Parece que nós não quebramos nadaA função <b>base64_decode</b> está desabilitada atualmente pelas diretivas "disable_functions" Do seu servidor, no arquivo php.ini.<br />Esta função é requerida para que esse plugin Anti-Malware funcione corretamente<br />Verifique a diretiva disable_functions em seu arquivo php.ini e remova o base64_decode para resolver esse problema.O Escaneamento Rápido foi incapaz de terminar devido a uma falta de memória ou um problema ao acessar um arquivo. Por favor, tente usar o escaneamento completo, é mais lento, mas ele vai lidar com esses erros melhor e continuar o escaneamento do restante dos arquivos.O arquivo %s não existe, ele já foi excluído.Os itens a seguir foram encontrados por conter código malicioso, eles foram limpos, e os arquivos com conteúdo original infectado, foram salvos na Quarentena. O código está seguro aqui e você não precisa de mais nada com esses arquivos.Este plugin Anti-Virus/Anti-Malware procura por Malware e outros Virus como ameaças e vulnerabilidades em seu servidor, e lhe auxilia a resolvê-los. Isto está sempre mudando e precisa de atualizações e adaptação frequentemente. Para novas ameaças, ou se isso não funcionou bem para você, entre em contato comigo.Este Plugin requer a versão %s do WordPress, ou superiorEste recurso está disponível àqueles que fizeram uma doação!Este arquivo não existe mais na quarentena.Este novo recurso beta está disponível apenas para usuários registrados que doaram a um  determinado nível.Essa proteção é ativada automaticamente com este plugin por causa do ataque generalizado no WordPress que afetam tantos site atualmente. É recomendado que você tenha certeza de atualizar as versões mais antigas do plugin Revolution Slider, especialmente aqueles incluídos em alguns temas que não irão atualizá-lo automaticamente. Mesmo se você não tem Revolution Slider em seu site ainda, é melhor ter essa proteção instalada.TimThumb ExploitsRegistro e Atualizações Upgrade para %s agora!Proteção Brute-Force AtualizadaVer QuarentenaVisualizar Arquivo na Quarentena Ver Log de EscaneamentoAtualizações no WP-LoginProcurar por:O que verificar:White-lists (lista branca)Arquivos de núcleo do WordPressVocê não está escaneando para este tipo de ameaça atualmente!Você precisa se registrar e fazer uma doação para usar essa funcionalidade!Seu nome de usuário foi alterado para %s. Não se esqueça de usar o novo nome de usuário quando fizer login novamente.Seu Nome Completo:Seu servidor não pôde iniciar uma sessão!Sua página WordPress tem a versão antiga da minha proteção brute-force instalada. Atualize este patch para melhorar a proteção na página de Login do WordPress e preservar a integridade de seus arquivos de núcleo do WordPress.Sua página de login do WordPress é suscetível a um ataque de força bruta (assim como qualquer outra página de login). Estes tipos de ataques estão se tornando mais frequentes atualmente, e às vezes pode fazer com que o servidor fique lento ou sem resposta, mesmo se os ataques não conseguem ter acesso ao seu site. Aplicando este patch você irá bloquear o acesso à página de login do WordPress sempre que este tipo de ataque é detectado.A URL de seu site WordPress é um campo obrigatório!A URL de seu site em WordPress:Seu site WordPress tem a versão atual da minha proteção de brute-force instalada.Seu novo nome de usuário precisa conter ao menos 3 caracteres e pode conter apenas &quot;%s&quot;. Tente novamente por favor.uma lista de extensões de arquivo separadas por vírgula para ignorarum nome ou uma lista de nomes de pastas, separada por vírgulas para ignorarum arquivo desconhecidofalha da ação de quarentena!Falha na escrita!arquivo bloqueado para escrita!o quão longe detalharAmeaças htaccesshttp://gotmls.net/http://wordpress.ieonly.com/category/my-plugins/anti-malware/sem conteúdo no arquivo!leia meu blograzão desconhecida!salvo.desconhecidowp-config.php Não Encontrado!wp-config.php Não pode ser lido!