HEX
Server: Apache/2.4.65 (Debian)
System: Linux kubikelcreative 5.10.0-35-amd64 #1 SMP Debian 5.10.237-1 (2025-05-19) x86_64
User: www-data (33)
PHP: 8.4.13
Disabled: NONE
Upload Files
File: /var/www/gosurya-id/wp-content/plugins/gotmls/languages/gotmls-de_DE.mo
����%�
`[a\�r�
�
�s�$/�T0E�v,;h*w.�Q�L#,p.�j�Q7?�$�!�����&�%�$�	
)8
LZgx�P��
/%UFo�"����:?Qp!��;�2	"<_y�1���� 
 " 7 J f w #� �� 
=!K![!\w!��!'�"��"
k# y#�#
�#�#�#E$OF$��%/&>'U'!b'�'�'�'
�'�'_�'Y(y(�(=�(,�(	)")4)O)\)h)
z)�)%�)�)�)�)*#**N*O`*�*�*�*�*8�*
6+�D+,
$,2,
?,M,
^,
i,w,�,�,�,*�,)�,
-!-"1-CT-�-�-��-�.�.5�.
�.�0+�0>1jX1��2~�3�43�4405We5/�5�566-6<6
S6a6t6�6�6�6�6�6�677
17?7K7]77r71�7_�7<8&L8�s8�K9,�:;Y%;f;��;1�<=�<==.=D=U=h==y=�=�=�=�=�=>	>">G>>e�?t�?�a@�@A!A�.A*�A�AA�B�@C74DlDV}D0�EoFNuF8�F:�Ft8GV�GMH1RH-�H3�H�IJ�J,�J;�J*+KVK^KnK�K�K�K�K�K�K Lg&L�L�L�LI�L M\2M�M#�M�M	�M(�M�M*N<N@N+_N+�N0�N3�NEO;bO1�O(�O*�O$P8APzP�P�P*�P�P�PQ Q=QOQ5lQ��Q@RZR)iRw�R�S)�S�!T�TU* UKU`U~U\�Uv�U�iWP3X"�Y
�Y-�Y�Y#Z%Z?ZQZ~qZ1�Z"[<[:E[1�[�[�[+�[\$\#?\c\p\0�\/�\�\]$]&@]g]l|]'�]'^%9^$_^Q�^�^�^�_

``%`8`I`U`g`x`"�`�`4�`6�`.aEa%[aK�a!�a�abc5c@=c~c�d7�e[�epLf��g��h(i8Ej?~jp�j9/k&ik�k�k�k"�k
�kll>lYltl�l�l�l�l�lm.m=mYm9pmL�m�mwn)�n��n��o0{q�qd�qz.r��rLdsf�st#.t,Rtt�t�t=�tuu*u;uLu	Yucu!�ud�[��
2����#�Q+_qt�^�NX{�}$�a(Z�w?9l.���)�:"	���r!�>��Y��; G���m`R3xF=�c��&I�B|��S���h-J\���k�C'�����/�o�U7��
T�b1�05�Ev*P�sn4���i��%�j��H�VM�@p�y~W���6������L��8�K�g�zu��e�f<�D��]���O�,���A For more information on Brute-Force attack prevention and the WordPress wp-login-php file  However, if you would like to keep this rule enabled you should at least Whitelist your IP. However, your current IP has been Whitelisted so you could probably keep this rule enabled if you really want to. Items in Quarantine# of files# of patterns(This patch only works under Apache servers and requires mod_rewrite and session_start to be active and functional): Headers sent by %1$s on line %2$s.<b>Headers already sent</b> in %1$s on line %2$s.<br />This is not a good sign, it may just be a poorly written plugin but Headers should not have been sent at this point.<br />Check the code in the above mentioned file to fix this problem.<p>Get instant access to definition updates.</p>A backup of the original infected files are placed in the Quarantine in case you need to restore them or just want to look at them later. You can delete these files if you don't want to save more.A password will be e-mailed to this address:Already Fixed!Another Plugin or Theme is using '%s' to handle output buffers. <br />This prevents actively outputing the buffer on-the-fly and could severely degrade the performance of this (and many other) Plugins. <br />Consider disabling caching and compression plugins (at least during the scanning process).Anti-Malware Security and Brute-Force FirewallAre you sure this file is not infected and you want to ignore it in future scans?Are you sure you want to delete the record of this file from the quarantine?Are you sure you want to delete this option?Are you sure you want to delete this revision?Are you sure you want to overwrite the previously cleaned files with the selected files in the Quarantine?Are you sure you want to permanently delete the selected files in the Quarantine?Are you sure you want to restore this file from the quarantine?Automatically Fix SELECTED Files NowAutomatically Update Definitions:Because some changes were made we need to check to make sure it did not break your site. If this stays Red and the frame below does not load please <a %s>revert the changes</a> made during this automated fix process.Change your username:Check all %dCheck for all threat types, if any of these are in red or otherwise unavailable then please download the latest definition updates.Checking for session compatibility ...Clear %s Deleted Files from the TrashCleared %s records from the history.Complete!Completed!Core File ChangesCustom RegExp:Database InjectionsDate InfectedDate UpdatedDefault positionDelete ALL definitions!Delete selected filesDirectory Scan Depth set to 0, no files will be scanned for this type of threat!Directory Scan Depth:Disable this RuleDone!Download Definition Updates to Use this featureDownload new definitions!Download the new definitions (Right sidebar) to activate this feature.Eli ScheetzEmail Address is a required field!Empty file!EnabledExamine Current ContentExamine FileExamine Quarantined ContentFAQsFailed to delete!Failed to determine file size!Failed to empty the trash.Failed to encode HTML characters!Failed to encode HTML entities!Failed to install Brute-Force Protection (wp-config.php %s)Failed to install XMLRPC Protection [.htaccess %s]Failed to list files in directory!Failed to read directory!Failed to read file contents!Failed to read file!Failed to remove XMLRPC Protection [.htaccess %s]Failed to remove!Failed:Failed: File %s not found!File Details:File does not exist!File not readable!File permissions read-only!Firewall OptionsFirst Name is a required field!Fixed file permissions! (try again)For very advanced users only. Do not use this without talking to Eli first. If used incorrectly you could easily break your site.Get FREE Key!Getting StartedGlobally White-listed filesHow many directories deep to scan: -1 is infinite depth, 0 to skip the file scan completely.If Known Threats are found and displayed in red then there will be a button to '%s'. If only Potentional Threats are found then there is no automatic fix because those are probably not malicious.If this is taking too long, click here.If you have not already registered your Key then register now using the form below.<br />* All registration fields are required<br />** I will NOT share your information.Install PatchInstalled Brute-Force ProtectionInvalid or expired Nonce Token!Known ThreatsLast Name is a required field!Loading, Please Wait ...Make sure the Definition Updates are current and Run a Complete Scan.Most WordPress sites do not use the XMLRPC features and hack attempts on the xmlrpc.php file are more common then ever before. Even if there are no vulnerabilities for hackers to exploit, these attempts can cause slowness or downtime similar to a DDoS attack. This patch automatically blocks all external access to the xmlrpc.php file.NOTE: These are probably not malicious scripts (but it's a good place to start looking <u>IF</u> your site is infected and no Known Threats were found).NOTE: We have detected changes to the WordPress Core files on your site. This could be an intentional modification or the malicious work of a hacker. We can restore these files to their original state to preserve the integrity of your original WordPress %s installation.Never mind, it worked!New positionNo Definitions for DB Injections!No Items in QuarantineNo Scans have been loggedNo response from server!Not InstalledNot flushing OB Handlers: %sNote: The pre-populated email below is NOT the address this site is currently registered under!Nothing Selected to be Changed!Only Scan These Folders:Out of DatePlease make a donation for the use of this wonderful feature!Plugin Installation Key is a required field!Plugin Installation Key:Potential ThreatsPotential threats in file:Preparing %sQuarantinedQuarantined FilesQuick ScanRe-Starting Database Scan ...Re-Starting Encoded Database Scan ...Re-clean re-infected filesRecord Details:Refresh and try again?Removed Brute-Force ProtectionRemoved Old Brute-Force Login PatchResources & LinksRestoration Aborted, post_content was modified outside of this quarantine!<pre>Restoration Failed!Restore Failed!Restore selected filesRun Complete ScanSQL Error changing username: %s. Please try again later.Save SettingsSaving these settings requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Scan Complete!Scan Details:Scan HistoryScan SettingsScan/Read ErrorsScanned %sScanned FilesScanned FoldersScanning %sSearching for updates ...Selected FoldersSkip directories with the following names:Skip files with the following extensions:Skipped FilesSkipped FoldersSkipped because of file extention!Skipped because of file size (%1$s bytes) or file extention (%2$s)!Skipped because of file size!Starting Scan ...Starting a Complete Scan requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Submitting Registration ...Success!Tested your site. It appears we didn't break anythingThe Conflicting Firewall Rule (WP_firewall_exclude_terms) activated by the WP Firewall 2 plugin has been shown to interfere with the Definition Updates and WP Core File Scans in my Anti-Malware plugin. I recommend that you disable this rule in the WP Firewall 2 plugin.The Quick Scan was unable to finish because of a shortage of memory or a problem accessing a file. Please try using the Complete Scan, it is slower but it will handle these errors better and continue scanning the rest of the files.The current/live file is missing or deletedThe file %s does not exist, it must have already been deleted.The following items highlighted in yellow had been found to contain malicious code, they have been cleaned and the malicious contents have been removed. A record of the infection has been saved here in the Quarantine for your review and could help with any future investigations. The code is safe here and you do not need to do anything further with these files.The higher up in the directory hierarchy you start the more sub-directories get scanned (e.g. scanning the %s directory will also include the sub-directories wp-content and plugins within it).The items highlighted in red have been found to be re-infected. The malicious code has returned and needs to be cleaned again.This Anti-Virus/Anti-Malware plugin searches for Malware and other Virus like threats and vulnerabilities on your server and helps you remove them. It's always growing and changing to adapt to new threats so let me know if it's not working for you.This Plugin requires WordPress version %s or higherThis feature is available to those who have donated!This feature is only available to registered users who have donated at a certain level.This record no longer exists in the quarantine.This record no longer exists.TimThumb ExploitsUninstall PatchUpdate Failed!Updates & RegistrationUpgrade PatchUpgrade to %s now!Upgraded Brute-Force ProtectionView DB InjectionView Option Record: View QuarantineView Quarantine RecordView Scan HistoryView current/live versionWP-Login UpdatesWhat to look for:What to scan:White-listsWhitelist your IPWordPress Core filesYou are not currently scanning for this type of threat!You must register and donate to use this feature!You username has been change to %s. Don't forget to use your new username when you login again.Your Full Name:Your Server could not start a Session!Your WordPress Login page has the old version of my brute-force protection installed. Upgrade this patch to improve the protection on the WordPress Login page and preserve the integrity of your WordPress core files.Your WordPress Login page is susceptible to a brute-force attack (just like any other login page). These types of attacks are becoming more prevalent these days and can sometimes cause your server to become slow or unresponsive, even if the attacks do not succeed in gaining access to your site. Applying this patch will block access to the WordPress Login page whenever this type of attack is detected.Your WordPress Site URL is a required field!Your WordPress Site URL:Your WordPress site has the current version of my brute-force Login protection installed.Your new username must be at least 3 characters and can only contain &quot;%s&quot;. Please try again.Your username is "admin", this is the most commonly guessed username by hackers and brute-force scripts. It is highly recommended that you change your username immediately.a comma separated list of file extentions to skipa folder name or comma separated list of folder names to skipan unknown filedefinitions_array not set!failed to quarantine!failed to write!file not writable!htaccess Threatshttp://wordpress.ieonly.com/category/my-plugins/anti-malware/https://gotmls.net/no file contents!read my blogreason unknown!saved.unknownwp-config.php Not Found!wp-config.php Not Readable!PO-Revision-Date: 2021-10-21 17:44:07+0000
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: GlotPress/3.0.0-alpha.2
Language: de
Project-Id-Version: Plugins - Anti-Malware Security and Brute-Force Firewall - Stable (latest release)
Weitere Informationen zur Verhinderung von Brute-Force-Angriffen und der WordPress-Datei wp-login-php Wenn du diese Regel jedoch aktiviert lassen möchtest, solltest du zumindest deine IP auf die Freigabeliste setzen. Deine aktuelle IP wurde auf die Freigabeliste gesetzt, sodass du diese Regel wahrscheinlich aktiviert lassen kannst, wenn du das wirklich möchtest.Elemente in QuarantäneAnzahl an DateienMusteranzahl(Dieser Patch funktioniert nur bei Apache-Servern und erfordert, dass mod_rewrite und session_start aktiv und funktionsfähig sind.): Header gesendet von %1$s auf Zeile %2$s.<b>Header wurden bereits in %1$s in Zeile %2$s gesendet.</b><br />Dies ist kein gutes Zeichen, es kann nur ein schlecht geschriebenes Plugin sein, aber Header hätten hier nicht gesendet werden dürfen.<br />Überprüfe den Code in der oben genannten Datei, um dieses Problem zu beheben.<p>Erhalte sofortigen Zugriff zu Definitionsaktualisierungen.</p>Eine Sicherungskopie der ursprünglichen infizierten Dateien wird in die Quarantäne gesetzt, falls du sie wiederherstellen musst oder sie später ansehen möchtest. Du kannst diese Dateien löschen, wenn du sie nicht mehr speichern möchtest.Ein Passwort wird per E-Mail an diese Adresse gesendet:Schon repariert!Ein anderes Plugin oder Theme verwendet '%s', um Ausgabepuffer zu verarbeiten. <br />Dies verhindert die aktive Ausgabe des Puffers im laufenden Betrieb und könnte die Leistung dieses (und vieler anderer) Plugins stark beeinträchtigen. <br />Erwäge Caching- und Komprimierungs-Plugins zu deaktivieren (zumindest während des Scanvorgangs).Anti-Malware-Sicherheit und Brute-Force-FirewallBist du sicher, dass diese Datei nicht infiziert ist und du sie bei zukünftigen Scans ignorieren möchtest?‎Möchtest du den Datensatz dieser Datei wirklich aus der Quarantäne löschen?Bist du sicher, dass du diese Option löschen möchtest?Bist du sicher, dass du diese Revision löschen möchtest?Möchtest du die zuvor bereinigten Dateien wirklich mit den ausgewählten Dateien in der Quarantäne überschreiben?Möchtest du die ausgewählten Dateien in der Quarantäne wirklich dauerhaft löschen?‎Möchtest du diese Datei wirklich aus der Quarantäne wiederherstellen?‎AUSGEWÄHLTE Dateien jetzt automatisch reparieren‎Definitionen automatisch aktualisieren:‎Da einige Änderungen vorgenommen wurden, müssen wir überprüfen, ob deine Website dadurch beschädigt wurde. Wenn dies rot bleibt und der unten stehende Frame nicht geladen wird, klicke auf <a %s>Änderungen rückgängig machen</a>, die während dieses automatischen Korrekturvorgangs vorgenommen wurden.Deinen Benutzernamen ändern:Alle %d überprüfenSuche nach allen Bedrohungstypen. Wenn eine dieser Bedrohungen rot markiert oder anderweitig nicht verfügbar ist, lade bitte die neuesten Definitions-Updates herunter.Überprüfung der Sitzungskompatibilität...Lösche %s gelöschte Dateien endgültig aus dem PapierkorbAus dem Verlauf gelöschte %s Datensätze.Fertig!Fertiggestellt!Core-Datei-ÄnderungenBenutzerdefinierte RegEx:DatenbankinjektionenInfektionsdatumDatum aktualisiertStandard-PositionALLE Definitionen löschen!Ausgewählte Dateien‎ löschenVerzeichnis-Scan-Tiefe auf 0 gesetzt, es werden keine Dateien nach dieser Art von Bedrohung durchsucht!Verzeichnis-Scan-Tiefe:Diese Regel deaktivierenFertig!Lade Definitionsaktualisierungen herunter, um diese Funktion zu verwendenLade neue Definitionen herunter!Lade die neuen Definitionen herunter (rechte Seitenleiste), um diese Funktion zu aktivieren.Eli ScheetzE-Mail-Adresse ist ein Pflichtfeld!Leere Datei!Aktiviert‎Überprüfen des aktuellen Inhalts‎Datei untersuchen‎Untersuchen von Quarantäne-Inhalten‎FAQKonnte nicht gelöscht werden!Dateigröße konnte nicht ermittelt werden!Der Papierkorb konnte nicht geleert werden.‎HTML-Zeichen konnten nicht codiert werden!‎‎HTML-Entitäten konnten nicht codiert werden!‎Brute-Force-Schutz konnte nicht installiert werden (wp-config.php %s)Fehler beim Installieren des XMLRPC-Schutzes [.htaccess %s]Fehler beim Auflisten der Dateien im Verzeichnis!Verzeichnis konnte nicht gelesen werden!Dateiinhalte konnten nicht gelesen werden!Fehler beim Lesen der Datei!Fehler beim Entfernen des XMLRPC-Schutzes [.htaccess %s]‎Fehler beim Entfernen!‎Fehlgeschlagen:Fehlgeschlagen:‎Datei ‎‎%s‎‎ nicht gefunden!‎Datei-Details:Datei existiert nicht!Datei nicht lesbar!Dateiberechtigung ist nur-lesen!Firewall-OptionenVorname ist ein Pflichtfeld!Dateiberechtigungen korrigiert! (Versuche es nochmal)Nur für sehr fortgeschrittene Benutzer. Verwende dies nicht, ohne vorher mit Eli zu sprechen. Bei falscher Verwendung kann deine Website beschädigt werden.KOSTENLOSEN Key erhalten!Erste SchritteGlobal auf die Whitelist gesetzte DateienWie viele Verzeichnisse tief gescannt werden soll: -1 ist unendlich tief, 0 um den Dateiscan komplett zu überspringen.Wenn bekannte Bedrohungen gefunden und rot angezeigt werden, gibt es eine Schaltfläche zu '%s'. Wenn nur potenzielle Bedrohungen gefunden werden, gibt es keine automatische Fehlerbehebung, da diese wahrscheinlich nicht bösartig sind.Sollte dies zu lange dauern, klicke hier.Wenn dein Key noch nicht registriert ist, registriere ihn jetzt mit dem untenstehenden Formular.<br />* Alle Registrierungsfelder sind erforderlich<br />** Ich werde deine Informationen NICHT weitergeben.Patch installierenBrute-Force-Schutz installiertUngültiges oder abgelaufenes Nonce-Token!Bekannte BedrohungenNachname ist ein Pflichtfeld!Lädt, bitte warten…Stelle sicher, dass die Definitionen aktuell sind, und führe einen vollständigen Scan aus.Die meisten WordPress-Seiten verwenden die XMLRPC-Funktionen nicht und Hackversuche auf die Datei xmlrpc.php sind häufiger als je zuvor. Auch wenn Hacker keine Schwachstellen ausnutzen können, können diese Versuche zu Verlangsamung oder Ausfallzeiten ähnlich einem DDoS-Angriff führen. Dieser Patch blockiert automatisch alle externen Zugriffe auf die Datei xmlrpc.php.HINWEIS: Dies sind wahrscheinlich keine bösartigen Skripte (aber es ist ein guter Ausgangspunkt, um zu suchen, <u>WENN</u> deine Website infiziert ist und keine bekannten Bedrohungen gefunden wurden).HINWEIS: Wir haben Änderungen an den WordPress Core-Dateien auf deiner Website festgestellt. Dies kann eine absichtliche Änderung oder die böswillige Arbeit eines Hackers sein. Wir können diese Dateien in ihren ursprünglichen Zustand zurückversetzen, um die Integrität Ihrer ursprünglichen WordPress %s-Installation zu bewahren.Schon gut, es hat funktioniert!‎Neue Position‎Keine Definitionen für DB-Injektionen!‎Keine Elemente in QuarantäneEs wurden keine Scans protokolliertKeine Antwort vom Server!Nicht installiertOB-Handlers entleeren nicht: %s‎Hinweis: Die vorausgefüllte ‎‎E-Mail‎‎ unten ist NICHT die Adresse unter der diese ‎‎Seite registriert ist!‎‎Nichts ausgewählt, um geändert zu werden!‎Nur diese Ordner scannen:VeraltetBitte spende für die Nutzung dieser wunderbaren Funktion!Der Plugin-Installations-Key ist ein Pflichtfeld!Plugin-Installations-Key:Potentielle Bedrohungen‎Potenzielle Bedrohungen in der Datei:‎%s wird vorbereitetUnter Quarantäne gestelltUnter Quarantäne gestellte DateienSchnell-ScanNeustart des Datenbank-Scans...Neustart des verschlüsselten Datenbank-Scans...‎Erneut infizierte Dateien erneut säubern‎Datensatz-Details:Neu Laden und erneut versuchen?Brute-Force-Schutz entferntAltes Brute-Force-Login-Patch entferntRessourcen und Links‎Wiederherstellung abgebrochen, post_content wurde außerhalb dieser Quarantäne geändert! ‎‎<pre>‎‎Wiederherstellung fehlgeschlagen!‎‎Wiederherstellung fehlgeschlagen!‎Ausgewählte Dateien wiederherstellen‎Vollständigen Scan ausführen‎SQL-Fehler beim Ändern des Benutzernamens: %s. Bitte versuche es später erneut.Einstellungen speichernDas Speichern dieser Einstellungen erfordert ein gültiges Nonce-Token. Zu diesem Zeitpunkt wurde kein gültiges Nonce-Token gefunden, entweder weil das Token abgelaufen ist oder weil die Daten ungültig waren. Bitte versuche, das obige Formular erneut zu senden.Scan abgeschlossen!Scan-Details:Scan-VerlaufScan-EinstellungenScan/Lese-Fehler%s gescanntGescannte DateienGescannte Ordner%s werden gescanntAktualisierungen werden gesucht...Ausgewählte OrdnerVerzeichnisse mit den folgenden Namen überspringen:Dateien mit den folgenden Erweiterungen überspringen:Übersprungene DateienÜbersprungene OrdnerWegen Dateierweiterung übersprungen!Wegen Dateigröße (%1$s Bytes) oder Dateierweiterung (%2$s) übersprungen!Wegen Dateigröße übersprungen!‎Scan wird gestartet...‎Das Starten eines vollständigen Scans erfordert ein gültiges Nonce-Token. Zu diesem Zeitpunkt wurde kein gültiges Nonce-Token gefunden, entweder weil das Token abgelaufen ist oder weil die Daten ungültig waren. Bitte versuche, das obige Formular erneut zu senden.Anmeldung wird abgesendet...Erfolg!Teste deine Website. Anscheinend haben wir nichts kaputt gemachtEs hat sich gezeigt, dass die vom WP Firewall 2-Plugin aktivierte widersprüchliche Firewall-Regel (WP_firewall_exclude_terms) die Definitionsaktualisierungen und WP-Kerndatei-Scans in meinem Anti-Malware-Plugin stört. Ich empfehle, diese Regel im WP Firewall 2-Plugin zu deaktivieren.Der Schnell-Scan konnte aufgrund eines Arbeitsspeichermangels oder eines Problems beim Zugriff auf eine Datei nicht beendet werden. Bitte versuche es mit dem vollständigen Scan, er ist langsamer, aber er wird diese Fehler besser verarbeiten und den Rest der Dateien weiter scannen.‎Die Aktuelle/Live-Datei fehlt oder wird gelöscht‎‎Die Datei ‎‎%s‎‎ ist nicht vorhanden, sie muss bereits gelöscht worden sein.‎‎Die folgenden gelb markierten Elemente enthielten bösartigen Code, sie wurden gesäubert und die schädlichen Inhalte wurden entfernt. Eine Aufzeichnung der Infektion wurde hier in der Quarantäne für deine Überprüfung gespeichert und könnte bei zukünftigen Untersuchungen helfen. Der Code ist hier sicher und du musst mit diesen Dateien nichts weiter tun.‎Je weiter oben in der Verzeichnishierarchie du beginnst, desto mehr Unterverzeichnisse werden gescannt (z. B. werden beim Scannen des %s-Verzeichnisses auch die Unterverzeichnisse "wp-content" und "plugins" gescannt).‎Die rot markierten Elemente wurden erneut infiziert. Der bösartige Code ist zurückgekehrt und muss erneut gesäubert werden.‎Dieses Anti-Virus/Anti-Malware-Plugin sucht auf deinem Server nach Malware und anderen virusähnlichen Bedrohungen und Schwachstellen und hilft, diese zu entfernen. Es wächst und ändert sich ständig, um sich an neue Bedrohungen anzupassen. Lass mich wissen, wenn es bei dir nicht funktioniert.Dieses Plugin erfordert WordPress-Version %s oder höherDiese Funktion steht allen zur Verfügung, die gespendet haben!Diese Funktion steht nur registrierten Benutzern zur Verfügung, die in einem bestimmten Umfang gespendet haben.Dieser Datensatz existiert nicht mehr in der Quarantäne.Dieser Datensatz existiert nicht mehr.TimThumb-ExploitsPatch deinstallierenAktualisierung fehlgeschlagen!Aktualisierungen und RegistrierungUpgrade-PatchJetzt auf %s upgraden!Brute-Force-Schutz aktualisiertDatenbankinjektion ansehenOptionsdatensatz anzeigen:Quarantäne ansehenQuarantäne-Datensatz anzeigenScan-Verlauf sehenAktuelle/Live-Version anzeigenWP-AnmeldungsaktualisierungenWonach geschaut werden soll:Was gescannt werden soll:FreigabelistenIP auf die Whitelist setzenWordPress-Core-DateienDu suchst derzeit nicht nach dieser Art von Bedrohung!‎Du musst dich registrieren und spenden, um diese Funktion nutzen zu können!Dein Benutzername wurde in %s geändert. Vergiss nicht, deinen neuen Benutzernamen zu verwenden, wenn du dich erneut anmeldest.Dein vollständiger Name:Dein Server konnte keine Session starten!Auf deiner WordPress-Anmeldeseite ist die alte Version meines Brute-Force-Schutzes installiert. Aktualisiere diesen Patch, um den Schutz auf der WordPress-Anmeldeseite zu verbessern und die Integrität deiner WordPress-Core-Dateien zu bewahren.Deine WordPress-Anmeldeseite ist anfällig für Brute-Force-Angriffe (wie jede andere Anmeldeseite). Diese Art von Angriff wird heutzutage immer häufiger und kann manchmal dazu führen, dass dein Server langsam wird oder nicht mehr reagiert, selbst wenn es dem Angriff nicht gelingt, Zugriff auf deine Website zu erlangen. Durch die Anwendung dieses Patches wird der Zugriff auf die WordPress-Anmeldeseite blockiert, wenn diese Art von Angriff erkannt wird.Deine WordPress-Website-URL ist ein Pflichtfeld!Deine WordPress-Website-URL:Auf deiner WordPress-Website ist die aktuelle Version meines Brute-Force-Login-Schutzes installiert.Dein neuer Nutzername muss mindestens 3 Zeichen lang sein und darf nur &quot;%s&quot; enthalten. Bitte versuche es erneut.Dein Benutzername ist "admin", dies ist der am häufigsten von Hackern und Brute-Force-Skripten erratene Benutzername. Es wird dringend empfohlen, deinen Benutzernamen sofort zu ändern.eine durch Kommas getrennte Liste von zu überspringenden Dateierweiterungenein Ordnername oder eine durch Kommas getrennte Liste von Ordnernamen, die übersprungen werden solleneine unbekannte Dateidefinitions_array nicht festgelegt!konnte nicht in Quarantäne gestellt werden!konnte nicht schreiben!Datei nicht schreibbar!htaccess-Bedrohungenhttp://wordpress.ieonly.com/category/my-plugins/anti-malware/https://gotmls.net/Keine Dateiinhalte!lies meinen BlogGrund unbekannt!Gespeichert.unbekanntwp-config.php nicht gefunden!‎wp-config.php nicht lesbar!‎