HEX
Server: Apache/2.4.65 (Debian)
System: Linux kubikelcreative 5.10.0-35-amd64 #1 SMP Debian 5.10.237-1 (2025-05-19) x86_64
User: www-data (33)
PHP: 8.4.13
Disabled: NONE
Upload Files
File: /var/www/gosurya-id/wp-content/plugins/gotmls/languages/gotmls-hu_HU.mo
����%�
`[a\�r�
�
�s�$/�T0E�v,;h*w.�Q�L#,p.�j�Q7?�$�!�����&�%�$�	
)8
LZgx�P��
/%UFo�"����:?Qp!��;�2	"<_y�1���� 
 " 7 J f w #� �� 
=!K![!\w!��!'�"��"
k# y#�#
�#�#�#E$OF$��%/&>'U'!b'�'�'�'
�'�'_�'Y(y(�(=�(,�(	)")4)O)\)h)
z)�)%�)�)�)�)*#**N*O`*�*�*�*�*8�*
6+�D+,
$,2,
?,M,
^,
i,w,�,�,�,*�,)�,
-!-"1-CT-�-�-��-�.�.5�.
�.�0+�0>1jX1��2~�3�43�4405We5/�5�566-6<6
S6a6t6�6�6�6�6�6�677
17?7K7]77r71�7_�7<8&L8�s8�K9,�:;Y%;f;��;1�<=�<==.=D=U=h==y=�=�=�=�=�=>	>">�>>h�@ugA��AhB�B	�B��B,5CbC>zD��D �E�E\�E,0Gu]GD�G5H/NHh~HZ�HCBI(�I&�I�I%�JK�8K,�K"L(1LZLgLnL�L�L�L
�L�L�LMv"M"�M�M�MI�M!-NUON�N�N�N
�N!�N
O*OJOOO/hO&�O+�O+�OCP<[P4�P%�P+�P!Q@AQ�Q�Q�Q�Q�Q�Q�Q%R:RPR1nR��RKSdS,pSk�S�	T(�T�	U�U �U'�U"V 7VXVexV��V�rX -YNZ
dZ'rZ�Z�Z�Z�Z$�Zl"[ �[&�[�[F�[1&\ X\y\&�\�\�\�\]+]1A]&s]�]�]%�]>�]2^^G^!�^�^#�^	_Y(_�_��_�`�`�`�`�`a$a:aPaaa}a-�a1�a�ab&bJ:b�b�b�b�c�c4�c d�0e6.f3ef~�f�hy�hli>ojB�jn�j-`k�k�k�k�k �k l7l Llml&�l�l!�l&�l%m6mMm_mqm�m�m/�mA�m�&n�n2�n��n��o.�q�qX�q�8r��rI�sJ�st$*tOtlt�t�t=�t�tuu*u?u
HuSurud�[��
2����#�Q+_qt�^�NX{�}$�a(Z�w?9l.���)�:"	���r!�>��Y��; G���m`R3xF=�c��&I�B|��S���h-J\���k�C'�����/�o�U7��
T�b1�05�Ev*P�sn4���i��%�j��H�VM�@p�y~W���6������L��8�K�g�zu��e�f<�D��]���O�,���A For more information on Brute-Force attack prevention and the WordPress wp-login-php file  However, if you would like to keep this rule enabled you should at least Whitelist your IP. However, your current IP has been Whitelisted so you could probably keep this rule enabled if you really want to. Items in Quarantine# of files# of patterns(This patch only works under Apache servers and requires mod_rewrite and session_start to be active and functional): Headers sent by %1$s on line %2$s.<b>Headers already sent</b> in %1$s on line %2$s.<br />This is not a good sign, it may just be a poorly written plugin but Headers should not have been sent at this point.<br />Check the code in the above mentioned file to fix this problem.<p>Get instant access to definition updates.</p>A backup of the original infected files are placed in the Quarantine in case you need to restore them or just want to look at them later. You can delete these files if you don't want to save more.A password will be e-mailed to this address:Already Fixed!Another Plugin or Theme is using '%s' to handle output buffers. <br />This prevents actively outputing the buffer on-the-fly and could severely degrade the performance of this (and many other) Plugins. <br />Consider disabling caching and compression plugins (at least during the scanning process).Anti-Malware Security and Brute-Force FirewallAre you sure this file is not infected and you want to ignore it in future scans?Are you sure you want to delete the record of this file from the quarantine?Are you sure you want to delete this option?Are you sure you want to delete this revision?Are you sure you want to overwrite the previously cleaned files with the selected files in the Quarantine?Are you sure you want to permanently delete the selected files in the Quarantine?Are you sure you want to restore this file from the quarantine?Automatically Fix SELECTED Files NowAutomatically Update Definitions:Because some changes were made we need to check to make sure it did not break your site. If this stays Red and the frame below does not load please <a %s>revert the changes</a> made during this automated fix process.Change your username:Check all %dCheck for all threat types, if any of these are in red or otherwise unavailable then please download the latest definition updates.Checking for session compatibility ...Clear %s Deleted Files from the TrashCleared %s records from the history.Complete!Completed!Core File ChangesCustom RegExp:Database InjectionsDate InfectedDate UpdatedDefault positionDelete ALL definitions!Delete selected filesDirectory Scan Depth set to 0, no files will be scanned for this type of threat!Directory Scan Depth:Disable this RuleDone!Download Definition Updates to Use this featureDownload new definitions!Download the new definitions (Right sidebar) to activate this feature.Eli ScheetzEmail Address is a required field!Empty file!EnabledExamine Current ContentExamine FileExamine Quarantined ContentFAQsFailed to delete!Failed to determine file size!Failed to empty the trash.Failed to encode HTML characters!Failed to encode HTML entities!Failed to install Brute-Force Protection (wp-config.php %s)Failed to install XMLRPC Protection [.htaccess %s]Failed to list files in directory!Failed to read directory!Failed to read file contents!Failed to read file!Failed to remove XMLRPC Protection [.htaccess %s]Failed to remove!Failed:Failed: File %s not found!File Details:File does not exist!File not readable!File permissions read-only!Firewall OptionsFirst Name is a required field!Fixed file permissions! (try again)For very advanced users only. Do not use this without talking to Eli first. If used incorrectly you could easily break your site.Get FREE Key!Getting StartedGlobally White-listed filesHow many directories deep to scan: -1 is infinite depth, 0 to skip the file scan completely.If Known Threats are found and displayed in red then there will be a button to '%s'. If only Potentional Threats are found then there is no automatic fix because those are probably not malicious.If this is taking too long, click here.If you have not already registered your Key then register now using the form below.<br />* All registration fields are required<br />** I will NOT share your information.Install PatchInstalled Brute-Force ProtectionInvalid or expired Nonce Token!Known ThreatsLast Name is a required field!Loading, Please Wait ...Make sure the Definition Updates are current and Run a Complete Scan.Most WordPress sites do not use the XMLRPC features and hack attempts on the xmlrpc.php file are more common then ever before. Even if there are no vulnerabilities for hackers to exploit, these attempts can cause slowness or downtime similar to a DDoS attack. This patch automatically blocks all external access to the xmlrpc.php file.NOTE: These are probably not malicious scripts (but it's a good place to start looking <u>IF</u> your site is infected and no Known Threats were found).NOTE: We have detected changes to the WordPress Core files on your site. This could be an intentional modification or the malicious work of a hacker. We can restore these files to their original state to preserve the integrity of your original WordPress %s installation.Never mind, it worked!New positionNo Definitions for DB Injections!No Items in QuarantineNo Scans have been loggedNo response from server!Not InstalledNot flushing OB Handlers: %sNote: The pre-populated email below is NOT the address this site is currently registered under!Nothing Selected to be Changed!Only Scan These Folders:Out of DatePlease make a donation for the use of this wonderful feature!Plugin Installation Key is a required field!Plugin Installation Key:Potential ThreatsPotential threats in file:Preparing %sQuarantinedQuarantined FilesQuick ScanRe-Starting Database Scan ...Re-Starting Encoded Database Scan ...Re-clean re-infected filesRecord Details:Refresh and try again?Removed Brute-Force ProtectionRemoved Old Brute-Force Login PatchResources & LinksRestoration Aborted, post_content was modified outside of this quarantine!<pre>Restoration Failed!Restore Failed!Restore selected filesRun Complete ScanSQL Error changing username: %s. Please try again later.Save SettingsSaving these settings requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Scan Complete!Scan Details:Scan HistoryScan SettingsScan/Read ErrorsScanned %sScanned FilesScanned FoldersScanning %sSearching for updates ...Selected FoldersSkip directories with the following names:Skip files with the following extensions:Skipped FilesSkipped FoldersSkipped because of file extention!Skipped because of file size (%1$s bytes) or file extention (%2$s)!Skipped because of file size!Starting Scan ...Starting a Complete Scan requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Submitting Registration ...Success!Tested your site. It appears we didn't break anythingThe Conflicting Firewall Rule (WP_firewall_exclude_terms) activated by the WP Firewall 2 plugin has been shown to interfere with the Definition Updates and WP Core File Scans in my Anti-Malware plugin. I recommend that you disable this rule in the WP Firewall 2 plugin.The Quick Scan was unable to finish because of a shortage of memory or a problem accessing a file. Please try using the Complete Scan, it is slower but it will handle these errors better and continue scanning the rest of the files.The current/live file is missing or deletedThe file %s does not exist, it must have already been deleted.The following items highlighted in yellow had been found to contain malicious code, they have been cleaned and the malicious contents have been removed. A record of the infection has been saved here in the Quarantine for your review and could help with any future investigations. The code is safe here and you do not need to do anything further with these files.The higher up in the directory hierarchy you start the more sub-directories get scanned (e.g. scanning the %s directory will also include the sub-directories wp-content and plugins within it).The items highlighted in red have been found to be re-infected. The malicious code has returned and needs to be cleaned again.This Anti-Virus/Anti-Malware plugin searches for Malware and other Virus like threats and vulnerabilities on your server and helps you remove them. It's always growing and changing to adapt to new threats so let me know if it's not working for you.This Plugin requires WordPress version %s or higherThis feature is available to those who have donated!This feature is only available to registered users who have donated at a certain level.This record no longer exists in the quarantine.This record no longer exists.TimThumb ExploitsUninstall PatchUpdate Failed!Updates & RegistrationUpgrade PatchUpgrade to %s now!Upgraded Brute-Force ProtectionView DB InjectionView Option Record: View QuarantineView Quarantine RecordView Scan HistoryView current/live versionWP-Login UpdatesWhat to look for:What to scan:White-listsWhitelist your IPWordPress Core filesYou are not currently scanning for this type of threat!You must register and donate to use this feature!You username has been change to %s. Don't forget to use your new username when you login again.Your Full Name:Your Server could not start a Session!Your WordPress Login page has the old version of my brute-force protection installed. Upgrade this patch to improve the protection on the WordPress Login page and preserve the integrity of your WordPress core files.Your WordPress Login page is susceptible to a brute-force attack (just like any other login page). These types of attacks are becoming more prevalent these days and can sometimes cause your server to become slow or unresponsive, even if the attacks do not succeed in gaining access to your site. Applying this patch will block access to the WordPress Login page whenever this type of attack is detected.Your WordPress Site URL is a required field!Your WordPress Site URL:Your WordPress site has the current version of my brute-force Login protection installed.Your new username must be at least 3 characters and can only contain &quot;%s&quot;. Please try again.Your username is "admin", this is the most commonly guessed username by hackers and brute-force scripts. It is highly recommended that you change your username immediately.a comma separated list of file extentions to skipa folder name or comma separated list of folder names to skipan unknown filedefinitions_array not set!failed to quarantine!failed to write!file not writable!htaccess Threatshttp://wordpress.ieonly.com/category/my-plugins/anti-malware/https://gotmls.net/no file contents!read my blogreason unknown!saved.unknownwp-config.php Not Found!wp-config.php Not Readable!Project-Id-Version: Anti-Malware Security and Brute-Force Firewall
PO-Revision-Date: 2021-07-06 14:37+0200
Last-Translator: 
Language-Team: 
Language: hu_HU
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Generator: Poedit 2.4.3
X-Poedit-Basepath: ..
Plural-Forms: nplurals=2; plural=(n != 1);
X-Poedit-Flags-xgettext: --add-comments=translators:
X-Poedit-WPHeader: index.php
X-Poedit-SourceCharset: UTF-8
X-Poedit-KeywordsList: __;_e;_n:1,2;_x:1,2c;_ex:1,2c;_nx:4c,1,2;esc_attr__;esc_attr_e;esc_attr_x:1,2c;esc_html__;esc_html_e;esc_html_x:1,2c;_n_noop:1,2;_nx_noop:3c,1,2;__ngettext_noop:1,2
X-Poedit-SearchPath-0: .
X-Poedit-SearchPathExcluded-0: *.min.js
 További információ a Brute-Force támadás megelőzéséről és a WordPress wp-login-php fájlról  Ha azonban szeretné, hogy ez a szabály engedélyezve maradjon, legalább fehérlistára kell tennie az IP-címét. A jelenlegi IP-címe azonban fehérlistára került, így valószínűleg engedélyezve tarthatja ezt a szabályt, ha valóban szeretné. Karanténban lévő elemek# fájl# minták(Ez a javítás csak az Apache szerverek alatt működik, ezért a mod_rewrite és a session_start függvénynek aktívnak és működőképesnek kell lennie): Headers sent by %1$s a következőre %2$s.<b>Fejlécek már beküldésre kerültek</b> %1$s a sorban %2$s .<br /> Ez nem jó jel, lehet, hogy csak egy rosszul megírt plugin, de a fejléceket nem kellett volna elküldeni ezen a ponton.<br />A probléma megoldásához ellenőrizze a fent említett fájlban lévő kódot.<p>Azonnali hozzáférés a definíciós frissítésekhez.</p>Az eredeti fertőzött fájlok biztonsági mentése a karanténba kerül arra az esetre, ha vissza kell állítania őket, vagy csak később szeretné megnézni őket. Törölheti ezeket a fájlokat, ha nem szeretne többet menteni.Jelszó e-mailben erre a címre:Már javítva!Egy másik plugin vagy téma a használja '%s' a kimeneti puffereket. <br />Ez megakadályozza a puffer menet közbeni aktív kibocsátását, és súlyosan ronthatja ennek (és sok más) bővítménynek a teljesítményét. <br />Fontolja meg a caching és a tömörítési bővítmények letiltását (legalábbis a szkennelési folyamat során).Brute-Force anti-malware biztonsági tűzfalBiztos benne, hogy ez a fájl nem fertőzött, és szeretné figyelmen kívül hagyni azt a jövőbeni vizsgálatkor?Biztos, hogy törölni szeretné a fájl rekordját a karanténból?Biztos, hogy törölni szeretné ezt a lehetőséget?Biztosan törölni kívánja ezt a változatot?Biztosan felülírja a korábban megtisztított fájlokat a karanténban levő kiválasztott fájlokkal?Biztos benne, hogy véglegesen törölni szeretné a karanténban kiválasztott fájlokat?Biztos, hogy vissza akarja állítani ezt a fájlt a karanténból?Kijelölt fájlok automatikus javításaDefiníciók automatikus frissítése:Mivel néhány változás történt meg kell ellenőrizni, hogy megbizonyosodjon arról, hogy nem tört a webhely. Ha ez piros marad, és az alábbi keret nem töltődik be, kérjük, <a %s>állítsa vissza az automatizált javítási folyamat során végrehajtott</a> változtatásokat.Változtassa meg felhasználónevét:Az összes ellenőrzése %dJelölje be az összes fenyegetéstípust, ha ezek közül bármelyik piros vagy más módon nem érhető el, akkor töltse le a legújabb definíciós frissítéseket.Munkamenet-kompatibilitás ellenőrzése ...%s fájlok törlése a lomtárból%s rekord törlése az előzményekből.Teljesítve!Kész!WP alapfájl változásokEgyéni RegExp:Adatbázis-injekciókFertőzés dátumaFrissítveAlapértelmezett pozícióÖsszes definíció törlése!Kijelölt fájlok törléseA mappa szkennelési mélysége 0-ra van állítva, az ilyen típusú fenyegetésekre nem lesznek beolvasva a fájlok!Könyvtár beolvasási mélysége:A szabály letiltásaKészen vagyunk!A szolgáltatás használatához letöltheti a definíciófrissítéseketTöltse le az új definíciókat!Töltse le az új definíciókat (jobb oldalsávon), hogy aktiválja ezt a funkciót.Eli ScheetzE-mail cím szükséges mező!Üres fájl!EngedélyezveAz Aktuális Tartalom VizsgálataFájl vizsgálataKaranténba helyezett tartalom vizsgálataGYIKNem sikerült törölni!Nem sikerült megállapítani a fájlméretét!Nem sikerült kiüríteni a lomtárat.Nem sikerült kódolni a HTML karaktereket!Nem sikerült kódolni a HTML-entitásokat!Nem sikerült telepíteni Brute-Force Protection (wp-config.php %s)Nem sikerült telepíteni az XMLRPC-védelmet [.htaccess %s]Nem sikerült listázni a fájlokat a könyvtárban!Nem sikerült olvasni a könyvtárat!Nem sikerült beolvasni a fájl tartalmát!Nem sikerült elolvasni a fájlt!Nem sikerült eltávolítani az XMLRPC védelmet [. htaccess %s]Nem sikerült eltávolítani!Nem sikerült:Sikertelen: Fájl %s nem található!Fájl részletei:A fájl nem létezik!Fájl nem olvasható!Fájl jogosultságok csak olvasható!TűzfalbeállításokAz utónév kötelező mező!Rögzített fájl engedélyek! (próbálja újra)Csak nagyon haladó felhasználók számára. Ne használja ezt anélkül, hogy először beszélne Eli-vel. Helytelen használat esetén könnyen megtörheti webhelyét.Ingyenes kulcs kérése!Kezdjük elGlobálisan fehér listán szereplő fájlokHány könyvtár mélységig kell beolvasni: -1 végtelen mélység, 0 kihagyni a fájlvizsgálat teljesen.Ha ismert fenyegetések jelennek meg piros színnel, akkor megjelenik a (z) %s gomb. Ha csak potenciál fenyegetések találhatók, akkor nincs automatikus javítás, mert ezek valószínűleg nem rosszindulatúak.Ha ez túl sokáig tart, kattintson ide.Ha még nem regisztrálta a kulcsot, akkor regisztráljon most az alábbi űrlap segítségével.<br />* Minden regisztrációs mező szükséges<br />** NEM osztom meg az ön adatait.Javítás telepítéseTelepített Brute-Force VédelemÉrvénytelen vagy lejárt Nonce Token!Ismert fenyegetésekA vezetéknév kötelező mező!Betöltés, kérjük várjon...Ellenőrizze, hogy a definíciófrissítések naprakészek-e, majd futtasson le egy teljes keresést.A legtöbb WordPress webhely nem használja az XMLRPC funkciókat, és az xmlrpc.php fájlon tett feltörési kísérletek gyakoribb, mint valaha. Még akkor is, ha a hackerek nem használnak sebezhetőségeket, ezek a kísérletek a DDoS-támadáshoz hasonló lassúságot vagy állásidőt okozhatnak. Ez a javítás automatikusan blokkolja az xmlrpc.php fájlhoz való összes külső hozzáférést.MEGJEGYZÉS: Ezek valószínűleg nem rosszindulatú szkriptek (de ez egy jó hely arra, hogy elkezdje keresni, <u>ha</u> webhelye fertőzött, és nem találtak ismert fenyegetéseket).Megjegyzés: észleltük változások a WordPress Core fájlokat a webhelyen. Ez lehet egy szándékos módosítás, vagy egy hacker rosszindulatú munkája. Visszaállíthatjuk ezeket a fájlokat eredeti állapotukba, hogy megőrizzük az eredeti WordPress %s telepítés integritását.Nem baj, működött!Új pozícióNincs meghatározás a DB injekciókra!Nincs karanténban lévő elemNincs beolvasás naplózvaNem válaszol a szerver!Nem installáltNem öblíti le az OB kezelőket: %sMegjegyzés: Az alábbi előretolt e-mail NEM az a cím, amely alatt ez az oldal jelenleg regisztrálva van!Semmit sem kell megváltoztatni!Csak ezeket a mappákat szkennelje be:ElavultKérjük, adományozzon e csodálatos szolgáltatás használatáért!Bővítmény telepítési kulcs kötelező mező!Bővítmény telepítési kulcs:Lehetséges fenyegetésekPotenciális fenyegetések a fájlban:%s előkészítéseKaranténba helyezettKaranténba helyezett fájlokGyors ellenőrzésAdatbázis-ellenőrzés újraindítása ...A kódolt adatbázis-keresés újraindítása ...Újra tiszta újra fertőzött fájlokAdatok részletei:Frissíti és újra próbálja?Eltávolított Brute-Force ProtectionEltávolította A Régi Brute-Force Bejelentkezési JavítástForrások és linkekA helyreállítás megszakítva, a post_content-et a karanténon kívül módosították!<pre>A helyreállítás nem sikerült!Visszaállítás sikertelen!Kijelölt fájlok visszaállításaTeljes ellenőrzés futtatásaSQL hiba a felhasználónév megváltoztatásakor: %s. Kérlek, próbáld újra később.Beállítások mentéseEzen beállítások mentéséhez érvényes Nonce Token szükséges. Jelenleg nem található érvényes Nonce token, vagy azért, mert a token lejárt, vagy azért, mert az adatok érvénytelenek voltak. Kérjük, küldje el újra a fenti űrlapot.Ellenőrzés kész!Ellenőrzés részletei:Beolvasási előzményekEllenőrzési beállításokBeolvasási/olvasási hibákEllenőrizve %sEllenőrzött fájlokEllenőrzött mappák%s ellenőrzéseFrissítések keresése ...Kijelölt mappákHagyja ki a következő nevű könyvtárakat:A következő kiterjesztésű fájlok kihagyása:Kihagyott fájlokKihagyott mappákKihagyta a fájl kiterjesztése miatt!Kihagyva, mert a fájl mérete (%1$s bájt), vagy a kiterjesztése (%2$s)!Kihagyta a fájlméret miatt!Ellenőrzés kezdése...A teljes vizsgálat elindításához érvényes Nonce Token szükséges. Ekkor nem találtak érvényes Nonce Tokent, sem azért, mert a token lejárt, sem azért, mert az adatok érvénytelenek voltak. Kérjük, próbálja meg újra benyújtani a fenti űrlapot.Regisztráció beküldése...Sikeres!Teszteltük webhelyét. Úgy tűnik, nem töri semmiA WP Firewall 2 plugin által aktivált ütköző tűzfalszabály (WP_firewall_exclude_terms) zavarja a definíciós frissítéseket és a WP Core fájlvizsgálatokat az Anti-Malware pluginban. Javaslom, hogy tiltsa le ezt a szabályt a WP Firewall 2 beépülő modulban.A gyorsvizsgálat nem tudta befejezni a memóriahiány, vagy a fájl elérésével kapcsolatos probléma miatt. Kérjük, próbálja meg a teljes vizsgálatot, ez lassabb, de jobban kezeli ezeket a hibákat, majd folytassa a szkennelés a többi fájlt.Az aktuális/élő fájl hiányzik vagy törölve lettA fájl (%s) nem létezik, ezért már törölték.A sárgával kiemelt következő tételekről kiderült, hogy rosszindulatú kódot tartalmaznak, megtisztították őket, a rosszindulatú tartalmakat eltávolították. Egy feljegyzés a fertőzésről, amit itt tároltak a karanténban, hogy megvizsgálják, és segíthet a jövőbeli nyomozásokban. A kód itt biztonságos, és nem kell semmit sem tennie ezekkel a fájlokkal.Minél magasabbra kerül a könyvtári hierarchiában, annál több alkönyvtárat vizsgálunk át (pl. a %s könyvtár szkennelése magában foglalja az alkönyvtárak wp-tartalmát és plugin mappák tartalmát is).A pirossal kiemelteket újra fertőzöttnek találtuk. A rosszindulatú kód visszatért, és újra meg kell tisztítani.A vírusírtó/Anti-Malware plugin megkeresi és más vírus, mint a fenyegetések és a biztonsági rések a szerveren, és segít eltávolítani őket. A növekvő és változó annak érdekében, hogy a veszélyforrásokat, tudasd velem, ha nem működik.Ez a bővítmény %s vagy magasabb Wordpress verziót igényelEz a funkció csak azok számára érhető el, akik adományoztak!Ez a funkció csak regisztrált felhasználók számára érhető el, akik egy bizonyos szinten adományoztak.Ez a rekord már nem létezik a karanténban.Ez a rekord már nem létezik.TimThumb sérülékenységekJavítás eltávolításaFrissítés nem sikerült!Frissítések és regisztrációFrissítési javításFrissítsen most %s!Frissített Brute-Force VédelemDB injekció megtekintéseBeállításbejegyzés megtekintése: Karantén megtekintéseKaranténbejegyzés MegtekintéseBeolvasási előzmények megtekintéseAktuális/élő verzió megtekintéseWP-Login frissítésekMire figyeljünk:Mit vizsgáljunk:Fehér listákAz IP-címed engedélyezéseWordPress Core FájlokJelenleg nem keres ilyen típusú fenyegetést!A funkció használatához regisztrálnia és adományoznia kell!A Felhasználónév a következőre lett megváltoztatva %s. ne felejtse el ezt az új felhasználónevet használni, ha újra bejelentkezik.Teljes neve:A szerver nem tudott elindítani egy munkamenetet!A WordPress Login oldalon telepítve van a brute-force védelem régi verziója. Frissítse ezt a javítást, hogy javítsa a WordPress Login oldal védelmét, és megőrizze a WordPress magfájlok integritását.A WordPress Login oldala érzékeny a brute-force támadásra (csakúgy, mint bármely más bejelentkezési oldal). Az ilyen típusú támadások manapság egyre elterjedtebbek, és néha a szerver lassúvá vagy nem reagálóvá válhat, még akkor is, ha a támadásoknak nem sikerül hozzáférniük a webhelyhez. A javítás alkalmazásával blokkolni fogjuk a Hozzáférést a WordPress Login oldalához, amikor ilyen típusú támadást észlelünk.A Wordpress oldalának címe kötelező mező!A WordPress oldalának címe:A WordPress webhelyeden telepítve van a brute-force Login védelem aktuális verziója.Az új felhasználónévnek legalább 3 karakterből kell lennie, és csak &quot;%s&quot; tartalmazhat. Kérem, próbálkozzon újra.A felhasználónév "admin", ez a leggyakrabban kitalált felhasználónév a hackerek és a brute-force szkriptek számára. Erősen ajánlott, hogy változtassa meg a felhasználónevét azonnal.kihagyni kívánt fájl kiterjesztések vesszővel elválasztott listájaaz átugrandó mappanév vagy vesszővel elválasztott mappanevek listájaismeretlen fájldefinitions_array nincs beállítva!nem érhető el a karantén!nem sikerült írni!a fájl nem írható!htaccess fenyegetésekhttp://wordpress.ieonly.com/category/my-plugins/anti-malware/https://gotmls.net/nincs fájl tartalom!olvassa a blogombanismeretlen ok miatt!mentett.ismeretlenwp-config.php nem található!wp-config.php nem olvasható!