HEX
Server: Apache
System: Linux host.dominioscaracas.com 4.18.0-477.15.1.lve.2.el8.x86_64 #1 SMP Wed Aug 2 10:43:45 UTC 2023 x86_64
User: enciassa (1159)
PHP: 8.1.31
Disabled: exec,passthru,shell_exec,system
Upload Files
File: /home/enciassa/www/wp-content/languages/plugins/gotmls-es_ES.mo
���[x[y\�r2��
�
�"�%	</Sl$�1���,��	+*.VQ�L�,$.Qj�Q�?=d}A�$$!I�k=Yo�| & $A 	f 
p �{ !!+!:!N!
[!
i!w!�!�!"�!P�!!"7"I"/O""F�"�""�"##2##V#n#{#�#(�#�#�#�#$)1$;[$2�$"�$�$%%%1:%l%~%�%�%	�%�%�%�%�%&#!&E&�T&
�&)�&'':'\P'��'q(��(�1)
�) �)
**8*EQ*O�*��+�,�-�-!�-�-�-.
.-._J.�.�.�.<�.=,/3j/,�/�/�/�/00*0
<0G0%e0�0�0"�0(�01!121,D1Jq1J�1#2+2.;2j28|2
�2��2�3
�3�3
�3�3
�3
�3�344.4H4Y4*p4)�4�4
�4�4%�4"5C<5�5�5��5�65�6
�6��7+�8>�8D$9ji:��;~�<�=3
>4A>Wv>/�>�>?)?H;?�?�?�?
�?�?�?�?

@@0@@@W@i@{@�@�@�@
�@�@�@�@7A1GA_yA�A&�A�B��B,|D�DY�DfE��E10F=bF�F�F�F�F�FGG2GFG!XGzG"�G�G�G�G�G�GH H?<Hu|Ie�I�XJ�JK
K
,K,:K/gKL�K[�K0@L7qL �L��MH�N!�NO-OY?O.�P]�PQ&Q3xQ5�Q{�Q\^RH�RpS>uS6�S)�ST-!UOUlU�~UV/7V*gV
�V
�V��VlW"�W�W�W�W�WXX3X"IX0lX��X+!YMYcYClY�YT�Y"Z*.ZYZkZ?tZ�Z�Z �Z[=[C[Y[y[(�[0�[@�[72\.j\�\+�\�\@�\=]W]c]$j]�]�]�]+�]^^B?^�^��^._AJ_�_'�_#�_��_�k`Ja�ca�b�b.�bc"%cHcngc��c�Xe0f6gOg3_g�g"�g�g�g&h�'h'�h�h�hI�hOIi:�i<�i$j6j#Kj
oj
}j�j�j2�j=�j$(kMk0dk4�k.�k�kl0lUPlV�l.�l,mCEm�mY�m�m�
n	o"o?oYomo�o�o�o
�o,�opp4p.Rp/�p�p�p�p6�p-'qXUq(�q�q��q	�r4�r5)s�_t8]u6�uz�uaHw��x~�yz;{EW{g�{'|-|I|\|_q|�|�|�|},}0D}u}
�}�}�}�} �}!~$~@~T~o~|~ �~�~�~B�~; o\�*����7ׂ�e+������D̈́V�i� ��#��Ņ"ۅ���/�C�
]�
h�
s�	~�����	����%����[�y����6g�`���H��5���.�����>��P-Ab~����cJ4C���i��"�h�93�<����� ����&S�N��*���m���t��
W��Y�}�	;���
�RVK)n��:�8j������+��?e�Q�������{0�a^lq��'M=(���_�GpxB�k]T��1,�d#�I���o�D���U\�@O�!X�z���L$��u���2��v���|��/f���FE%�wr����Z7�s� For more information on Brute-Force attack prevention and the WordPress wp-login-php file  However, if you would like to keep this rule enabled you should at least Whitelist your IP. However, your current IP has been Whitelisted so you could probably keep this rule enabled if you really want to. Items in Quarantine Whitelisted Files# of files# of patterns%d Quarantine Records in the Trash%s %d item from the quarantine trash.%s Invalid or expired Nonce Token! %s Refresh and try again?(This patch only works on Apache servers and requires mod_rewrite to be functional): Headers sent by %1$s on line %2$s.<b>Headers already sent</b> in %1$s on line %2$s.<b>Headers already sent</b> in %1$s on line %2$s.<br />This is not a good sign, it may just be a poorly written plugin but Headers should not have been sent at this point.<br />Check the code in the above mentioned file to fix this problem.A backup of the original infected files are placed in the Quarantine in case you need to restore them or just want to look at them later. You can delete these files if you don't want to save more.A password will be e-mailed to this address:All Quarantine RecordsAll ScansAlready Fixed!Another Plugin or Theme is using '%s' to handle output buffers. <br />This prevents actively outputting the buffer on-the-fly and could severely degrade the performance of this (and many other) Plugins. <br />Consider disabling caching and compression plugins (at least during the scanning process).Anti-Malware Security and Brute-Force FirewallAre you sure this file is not infected and you want to ignore it in future scans?Are you sure you want to delete the record of this file from the quarantine?Are you sure you want to delete this option?Are you sure you want to delete this revision?Are you sure you want to overwrite the previously cleaned files with the selected files in the Quarantine?Are you sure you want to permanently delete the selected files in the Quarantine?Are you sure you want to remove these files from the whitelist?Are you sure you want to remove this file from the whitelist so it will be included in future scans?Are you sure you want to restore this record from the quarantine?Automatically Fix SELECTED Files NowAutomatically Update Definitions:Because some changes were made we need to check to make sure it did not break your site. If this stays Red and the frame below does not load please %srevert the changes%s made during this automated fix processCORE file was not modified!Change your username:Check all %dCheck for all threat types, if any of these are in red or otherwise unavailable then please download the latest definition updates.Checking Registration ...Checking for session compatibility ...Cleared %s records from the history.Complete!Completed!Converted %s of %s records from the Scan History into the new Scan Log record. Future Scans will now store more result data in the new Log.Core File ChangesCustom Quick ScanCustom RegExp:Database InjectionsDate ChangedDate InfectedDate ModifiedDate UpdatedDefault positionDelete ALL definitions!Delete selected quarantine recordsDirectory Scan Depth set to 0, no files will be scanned for this type of threat!Directory Scan Depth:Disable this RuleDone!Download Definition Updates to Use this featureDownload new definitions!Download the new definitions (Right sidebar) to activate this feature.Eli ScheetzEmail Address is a required field!Empty file!EnabledError: Failed to migrate old Scan History from %s.Examine Current ContentExamine FileExamine Quarantined ContentFAQsFailed to Import Scan History ID %s : %sFailed to delete!Failed to determine file size!Failed to empty the trash.Failed to encode HTML entities!Failed to encode HTML special characters!Failed to install Brute-Force Protection (wp-config.php %s)Failed to install XMLRPC Protection [.htaccess %s]Failed to list files in directory!Failed to read directory!Failed to read file contents!Failed to read file!Failed to remove XMLRPC Protection [.htaccess %s]Failed to remove!Failed:Failed: File %s not found!File SizeFile does not exist!File not readable!File permissions read-only!Firewall OptionsFirst Name is a required field!Fixed file permissions! (try again)Fixing %s ... For very advanced users only. Do not use this without talking to Eli first. If used incorrectly you could easily break your site.Get FREE Key!Get instant access to definition updates.Getting StartedGlobally White-listed filesGo Back and Try AgainHow many directories deep to scan: -1 is infinite depth, 0 to skip the file scan completely.If Known Threats are found and displayed in red then there will be a button to '%s'. If only Potentional Threats are found then there is no automatic fix because those are probably not malicious.If this is taking too long:If you are having trouble Posting Array Variables to your site then you can temporarily remove this section to avoid errors when Scanning or Saving from this form.If you have not already registered your Key then register now using the form below.<br />* All registration fields are required<br />** I will NOT share your information.Install PatchInstalled Brute-Force ProtectionKnown ThreatsLast Name is a required field!Loading, Please Wait ...Make sure the Definition Updates are current and Run a Complete Scan.Most WordPress sites do not use the XMLRPC features and hack attempts on the xmlrpc.php file are more common then ever before. Even if there are no vulnerabilities for hackers to exploit, these attempts can cause slowness or downtime similar to a DDoS attack. This patch automatically blocks all external access to the xmlrpc.php file.NOTE: These are probably not malicious scripts (but it's a good place to start looking <u>IF</u> your site is infected and no Known Threats were found).NOTE: We have detected changes to the WordPress Core files on your site. This could be an intentional modification or the malicious work of a hacker. We can restore these files to their original state to preserve the integrity of your original WordPress %s installation.Never mind, it worked!New positionNo Definitions for DB Injections!No Items in QuarantineNo Scans have been loggedNo response from server!Not InstalledNot flushing OB Handlers: %sNote: The pre-populated email below is NOT the address this site is currently registered under!Nothing Selected to be Changed!Only Scan These Folders:Out of DatePermission Error: Only an administrator can update settings!Please make a donation for the use of this wonderful feature!Please refresh the page before attempting to login.Plugin Installation Key is a required field!Plugin Installation Key:Potential ThreatsPotential threats in file:Preparing %sQuarantinedQuarantined FilesQuick ScanRe-Starting Database Scan ...Re-Starting Encoded Database Scan ...Re-clean re-infected filesRecord Details:Remove Missing File from WhitelistRemove selected files from the whitelistRemoved Brute-Force ProtectionRemoving %s ... Resources & LinksRestoration Aborted, file %s does not exist!Restoration Aborted, option_value was modified outside of this quarantine!Restoration Aborted, post_content was modified outside of this quarantine!Restoration of post_content Failed!Restore Failed!Restore selected files from quarantine recordsRun Complete ScanSQL Error changing username: %s. Please try again later.Save SettingsSaving these settings requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Scan Complete!Scan Details:Scan HistoryScan SettingsScan/Read ErrorsScanned %sScanned FilesScanned FoldersScanning %sScanning file contents ... Searching for updates ...Selected FoldersShow the Unloaded PageSkip directories with the following names:Skip files with the following extensions:Skipped DB ScanSkipped FilesSkipped FoldersSkipped because file was Whitelisted!Skipped because of file extention!Skipped because of file size (%1$s bytes) or file extention (%2$s)!Skipped because of file size!Starting Scan ...Starting a Complete Scan requires a valid Nonce Token. No valid Nonce Token was found at this time, either because the token have expired or because the data was invalid. Please try re-submitting the form above.Success!Tested your site. It appears we didn't break anythingThe Conflicting Firewall Rule (WP_firewall_exclude_terms) activated by the WP Firewall 2 plugin has been shown to interfere with the Definition Updates and WP Core File Scans in my Anti-Malware plugin. I recommend that you disable this rule in the WP Firewall 2 plugin.The Quick Scan was unable to finish because of a shortage of memory or a problem accessing a file. Please try using the Complete Scan, it is slower but it will handle these errors better and continue scanning the rest of the files.The current/live file is missing or deletedThe file %s does not exist, it must have already been deleted.The following files have been whitelisted by you. Any infections or malicious code found in the current versions of these files will be ignored in future scans. If these files are modified or updated from the current versions recorded here or if you remove them from this list then they may be flagged again in future scans.The following items highlighted in yellow had been found to contain malicious code, they have been cleaned and the malicious contents have been removed. A record of the infection has been saved here in the Quarantine for your review and could help with any future investigations. The code is safe here and you do not need to do anything further with these files.The higher up in the directory hierarchy you start the more sub-directories get scanned (e.g. scanning the %s directory will also include the sub-directories wp-content and plugins within it).The items highlighted in red have been found to be re-infected. The malicious code has returned and needs to be cleaned again.This Anti-Virus/Anti-Malware plugin searches for Malware and other Virus like threats and vulnerabilities on your server and helps you remove them. It's always growing and changing to adapt to new threats so let me know if it's not working for you.This Plugin requires WordPress version %s or higherThis feature is available to those who have donated!This feature is only available to registered users who have donated at a certain level.This record no longer exists in the quarantine.This record no longer exists.Threat FoundTimThumb ExploitsUnable to find Apache on this server, this patch work on Apache servers!Uninstall PatchUpdate Failed!Updates & RegistrationUpgrade PatchUpgrade to %s now!Upgraded Brute-Force ProtectionView DB InjectionView Details:View Option Record: View QuarantineView Quarantine RecordView Scan HistoryView Scan ResultsView Whitelisted FileView current/live versionWP-Login UpdatesWhat to look for:What to scan:Whitelist your IPWhitelistedWordPress Core filesYou are not currently scanning for this type of threat!You must register and donate to use this feature!You username has been change to %s. Don't forget to use your new username when you login again.Your Full Name:Your Server could not start a Session!Your WordPress Login page has the old version of my brute-force protection installed. Upgrade this patch to improve the protection on the WordPress Login page and preserve the integrity of your WordPress core files.Your WordPress Login page is susceptible to a brute-force attack (just like any other login page). These types of attacks are becoming more prevalent these days and can sometimes cause your server to become slow or unresponsive, even if the attacks do not succeed in gaining access to your site. Applying this patch will block access to the WordPress Login page whenever this type of attack is detected.Your WordPress Site URL is a required field!Your WordPress Site URL:Your WordPress site has the current version of my brute-force Login protection installed.Your new username must be at least 3 characters and can only contain &quot;%s&quot;. Please try again.Your username is "admin", this is the most commonly guessed username by hackers and brute-force scripts. It is highly recommended that you change your username immediately.a comma separated list of file extentions to skipa folder name or comma separated list of folder names to skipan unknown filedefinitions_array not set!failed to quarantine!failed to write!file not writable!htaccess Threatshttps://anti-malware.ninja/https://gotmls.net/no file contents!post type general nameQuarantinepost type general nameResultspost type singular nameQuarantinepost type singular nameResultread my blogreason unknown!saved.unknownwp-config.php Not Found!wp-config.php Not Readable!PO-Revision-Date: 2024-10-29 13:21:03+0000
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: GlotPress/4.0.1
Language: es
Project-Id-Version: Plugins - Anti-Malware Security and Brute-Force Firewall - Stable (latest release)
Para obtener más información sobre la prevención de ataques de fuerza bruta y el archivo wp-login-php de WordPressSin embargo, si deseas mantener esta regla activada, al menos debes incluir tu IP en la lista blanca.Sin embargo, tu IP actual ha sido incluido en la lista blanca, por lo que probablemente puedas mantener esta regla activada si realmente lo deseas.Elementos en cuarentena Archivos en lista blanca# de archivos# de muestras%d registros de la cuarentena en la papelera%s %d elemento de la papelera de la cuarentena.%s ¡Token nonce no válido o caducado! %s ¿Recargar e intentarlo de nuevo?(Este parche sólo funciona en servidores Apache y requiere mod_rewrite para ser funcional): Cabeceras enviadas por %1$s en la línea %2$s.<b>Cabeceras ya enviadas</b> en %1$s en la línea %2$s.<b>Headers ya enviados</b> en %1$s en la línea %2$s. <br />Esto no es una buena señal, puede ser sólo un plugin mal escrito pero los Headers no deberían haber sido enviados en este punto. <br />Compruebe el código en el archivo mencionado anteriormente para solucionar este problema.Una copia de seguridad de los archivos infectados originales se colocan en la Cuarentena en caso de que necesites restaurarlos o simplemente deseas verlos más tarde. Puedes eliminar estos archivos si no desea guardar más.Una contraseña será enviada por correo electrónico a esta dirección:Todos los registros de cuarentenaTodas las exploraciones¡Ya se Arregló!Otro Plugin o Tema está utilizando '%s' para manejar buffers de salida. <br />Esto evita enviar hacia afuera activamente al buffer al vuelo y degradará seriamente el rendimiento de este (y muchos otros) plugins. <br />Plantéate desactivar el almacenamiento en caché y los plugins de compresión (al menos durante el proceso de exploración).Anti-Malware Security and Brute-Force Firewall¿Está seguro de que este archivo no está infectado y desea ignorarlo en análisis futuros?¿Está seguro de que deseas borrar el registro de este archivo de la cuarentena?¿Estás seguro de que quieres borrar esta opción?¿Estás seguro de que quieres borrar esta revisión?¿Está seguro que desea sobrescribir los archivos limpiados anteriormente con los archivos seleccionados en la Cuarentena?¿Está seguro que desea borrar permanentemente los archivos seleccionados en la Cuarentena?¿Estás seguro de que quieres quitar estos archivos de la lista blanca?¿Estás seguro de que quieres eliminar este archivo de la lista blanca para que se incluya en futuros escaneos?¿Seguro que quieres restaurar este registro de la cuarentena?Arreglar Archivos SELECCIONADOS Automáticamente AhoraActualizar definiciones automáticamente:Debido a que se realizaron algunos cambios, debemos comprobar para asegurarnos de que no se rompió tu sitio. Si esto se mantiene en rojo y el marco siguiente no se carga, por favor, %srevierte los cambios%s realizados durante este proceso automatizado de corrección¡No se ha modificado el archivo del núcleo!Cambia tu nombre de usuario:Verificar todo %dComprueba todos los tipos de amenazas, si alguna de ellas está en rojo o no está disponible, por favor, descarga las últimas actualizaciones de definiciones.Comprobando registro…Comprobando la compatibilidad de la sesión ...Se han vaciado %s registros del historial.¡Completado!¡Completado!Convertidos %s de %s registros del historial de exploraciones al nuevo registro de exploraciones. Las exploraciones futuras almacenarán ahora más datos de resultados en el nuevo registro.Cambios en el archivo núcleoExploración rápida personalizadaRegExp Personalizada:Inyecciones de base de datosFecha de cambioFecha de infecciónFecha de modificaciónFecha de actualizaciónPosición por defecto¡Eliminar TODAS las definiciones!Borrar los registros de cuarentena seleccionadosLa profundidad de exploración de directorios está establecida en 0, ¡no se explorará ningún archivo para este tipo de amenaza!Profundidad de exploración de directorios:Desactivar esta regla¡Hecho!Bajar Actualizaciones de Definición para Usar esta característica¡Bajar nuevas definiciones!Descarga las nuevas definiciones (barra lateral derecha) para activar esta función.Eli Scheetz¡Dirección Email es una campo requerido!¡archivo vacío!ActivadoError: Error al migrar historial de exploración antiguo de %s.Examinar contenido actualExaminar archivoExaminar contenido en cuarentenaFAQsError al importar el ID del historial de exploración %s : %s¡Fallos al eliminar!¡Falló determinar el tamaño!Falló al vaciar la papelera.¡Error al codificar las entidades HTML!¡Error al codificar caracteres HTML especiales!Falló al instalar protección de Brute-Force (wp-config.php %s)Falló al instalar la protección XMLRPC [.htaccess %s]¡Falló listar los archivos en el directorio!¡Falló leer el directorio!¡Error al leer los contenidos del archivo!¡Falló leer el archivo!No se ha podido eliminar la Protección de XMLRPC [.htaccess %s]¡No se ha podido quitar!Ha fallado:Fallo:¡El archivo %s no se ha encontrado!Tamaño del archivo¡El archivo no existe!¡El archivo no se puede leer!¡Los permisos de archivo de sólo lectura!Opciones del cortafuegos¡Nombre es un campo requerido!¡Se han corregido los permisos de archivos! (Inténtalo de nuevo)Corrigiendo %s ... Sólo para usuarios muy avanzados. No utilice esto sin hablar con Eli primero. Si se utiliza de forma incorrecta se podía romper fácilmente su sitio.¡Obtener una clave GRATIS!Obtén acceso instantáneo a las actualizaciones de definiciones.Primeros pasosArchivos globalmente listados en blancoVuelve atrás e inténtalo de nuevoCuánta profundidad de directorios a explorar: -1 es profundidad infinita, 0 para omitir completamente la exploración de archivos.Si se encuentran amenazas conocidas y se muestran en rojo, entonces habrá un botón para '%s'. Si solo se encuentran Amenazas Potenciales, entonces no hay una solución automática porque probablemente no sean maliciosas.Si esto tarda demasiado:Si tienes problemas para publicar variables de matriz en tu sitio, puedes eliminar temporalmente esta sección para evitar errores al escanear o guardar desde este formulario.Si aún no has registrado tu clave, entonces regístrate ahora utilizando el siguiente formulario.<br />* Todos los campos de registro son obligatorios<br />** NO compartiré tu información.Instalar parcheSe ha instalado la protección de fuerza brutaAmenazas Conocidas¡Apellidos es un campo requerido!Cargando, Por Favor Espere ...Asegúrate de que las Actualizaciones de definiciones están actualizadas y Ejecuta una exploración completa.La mayoría de los sitios de WordPress no usan las funciones XMLRPC y los intentos de pirateo en el archivo xmlrpc.php son más comunes que nunca. Incluso si no hay vulnerabilidades que los hackers puedan explotar, estos intentos pueden causar lentitud o tiempo de inactividad similar a un ataque DDoS. Este parche bloquea automáticamente todo el acceso externo al archivo xmlrpc.php.NOTA: Estos son scripts probablemente no maliciosos (pero es un buen lugar para empezar a buscar <u>SI</u> su sitio está infectado y no se encontraron amenazas conocidas).NOTA: Hemos detectado cambios en los archivos núcleo de WordPress en tu sitio. Esto podría ser una modificación intencional o el trabajo malicioso de un pirata informático. Podemos restaurar estos archivos a su estado original para preservar la integridad de la instalación original de WordPress %s.¡No importa, funcionó!Nueva posición¡No hay definiciones para las inyecciones en BBDD!No hay Elementos en CuarentenaNo se han registrado exploraciones¡Sin respuesta del servidor!No instaladoNo se limpian los controladores OB: %sNota: ¡El correo electrónico facilitado a continuación NO es la dirección con la que estás registrado actualmente este sitio!¡Nada seleccionado para ser Cambiando!Solo Escanear Estos Archivos:DesactualizadoError de permisos: ¡Sólo un administrador puede actualizar los ajustes!¡Por favor haga una donación para el uso de esta característica maravillosa!Por favor, actualiza la página antes de intentar acceder.¡La llave de Instalación del Plugin es un campo requerido!Su Llave de Instalación del Plugin:Amenazas PotencialesAmenazas potenciales en el archivo:Preparando %sEn cuarentenaArchivos en CuarentenaExploración rápidaReiniciando la exploración de la base de datos...Reiniciando la exploración de la base de datos codificada...Volver a limpiar archivos infectadosDetalles del registro:Eliminar el archivo que falta de la lista blancaQuitar los archivos seleccionados de la lista blancaSe ha eliminado la protección de fuerza brutaEliminando %s ... Recursos y enlacesRestauración abortada, el archivo %s no existe.¡Se ha abortado la restauración, option_value fue editado fuera de esta cuarentena!¡Se ha abortado la restauración, post_content se modificó fuera de esta cuarentena!¡Ha fallado la restauración de post_content!¡Restauración Fallida!Restaurar los archivos seleccionados de los registros de cuarentenaEjecutar Escaneo CompletoError SQL al cambiar el nombre de usuario: %s. Por favor, inténtalo de nuevo más tarde.Guardar ajustesPara guardar estos ajustes, se necesita un Token de Nonce válido. No se encontró un Token de Nonce válido en este momento, ya sea porque el token ha caducado o porque los datos no son válidos. Por favor, intenta re-enviar el formulario de arriba. ¡Exploración completa!Detalles de la exploración:Historial de exploraciónAjustes de explorarErrores de exploración/lecturaExploración %sArchivos exploradosCarpetas exploradasExplorando %sAnalizando el contenido de los archivos ... Buscando actualizaciones ...Carpetas SeleccionadasMostrar la página descargadaOmitir directorios con los siguientes nombres:Omitir archivos con las siguientes extensiones:Omitida exploración de BDArchivos OmitidosCarpetas Omitidas¡Omitido porque el archivo estaba en la lista blanca!¡Omitido debido a la extensión del archivo!¡Omitido debido al tamaño del archivo (%1$s bytes) o la extensión del archivo (%2$s)!¡Omitido debido al tamaño del archivo!Comenzando Scan ...Comenzar una exploración completa requiere un Token de Nonce válido. No se encontró un Token de Nonce válido en este momento, ya sea porque el token ha caducado o porque los datos no son válidos. Por favor, intenta re-enviar el formulario de arriba.¡Éxito!Probado en su sitio. Parece ser que no rompimos nadaLa regla de cortafuegos en conflicto (WP_firewall_exclude_terms) activado por el plugin WP Firewall 2 se ha demostrado que interfiere con las actualizaciones de definición y la exploración de archivos núcleos de WP en mi plugin Anti-Malware. Recomiendo que desactives esta regla en el plugin WP Firewall 2.El Escaneo Rápido no pudo terminar debido a la escasez de memoria o un problema de acceso a un archivo. Por favor, trate de usar el Escaneo Completo, es más lento pero va a manejar estos errores mejor y continuará escaneando el resto de los archivos.El archivo de la versión actual falta o está eliminadoEl archivo %s no existe, ya debe haber sido eliminado.Los siguientes archivos han sido incluidos en tu lista blanca. Cualquier infección o código malicioso encontrado en las versiones actuales de estos archivos será ignorado en futuros escaneos. Si estos archivos se modifican o actualizan con respecto a las versiones actuales registradas aquí o si los eliminas de esta lista, pueden volver a marcarse en futuras exploraciones.Los elementos marcados en amarillo contenían código malintencionado, han sido limpiados y los contenidos malintencionados han sido eliminados. Un registro de la infección se ha guardado en la cuarentena para tu valoración y puede ayudar en futuras investigaciones. El código ahora es seguro y no es necesario que hagas nada más con estos archivos.Cuanto más alto comiences en la jerarquía de directorios, más subdirectorios serán explorados (por ejemplo, al explorar el directorio «%s», también se incluirán los subdirectorios «wp-content» y «plugins» dentro de él).Los elementos marcados en rojo han vuelto a ser infectados. El código malintencionado ha vuelto y debe volver a ser limpiado.Este plugin Anti-Virus / Anti-Malware busca Malware y otros Virus como amenazas y vulnerabilidades en tu servidor y te ayuda a eliminarlos. Siempre está creciendo y cambiando para adaptarse a las nuevas amenazas, así que avísame si no está funcionando para ti.Este plugin requiere la versión %s de WordPress o superior¡Esta característica está disponible para aquellos que han donado!Esta característica solo está disponible para usuarios registrados que han donado en un cierto nivel.Este archivo ya no está en cuarentena.Este registro ya no existe.Amenaza encontradaExploits de TimThumbNo se ha podido encontrar Apache en este servidor. ¡Este parche funciona en servidores Apache!Desinstalar parche¡La actualización fallo!Actualizaciones y registroActualizar parche¡Actualice a %s ahora!Actualización de la protección de fuerza brutaVer inyección de la BDVer detalles:Ver registro de la opción:Ver cuarentenaVer registro de cuarentenaVer el historial de exploraciónVer resultados de la exploraciónVer archivo en lista blancaVer versión actualActualización de WP-LoginQué buscar:Qué explorar:Incluye tu IP en la lista blancaEn la lista blancaArchivos núcleo de WordPress¡Usted no está actualmente escaneando para este tipo de amenaza!¡Debes registrarte y donar para usar esta característica!Tu nombre de usuario ha sido cambiado a %s. No olvides usar tu nuevo nombre de usuario cuando accedas de nuevo.Su Nombre Completo:¡Tu servidor no pudo iniciar una sesión!Tu página de acceso de WordPress tiene instalada la versión anterior de mi protección de fuerza bruta. Actualiza este parche para mejorar la protección en la página de acceso de WordPress y preserva la integridad de tus archivos principales de WordPress.Tu página de acceso de WordPress es susceptible a un ataque de fuerza bruta (al igual que cualquier otra página de acceso). Estos tipos de ataques son cada vez más frecuentes en la actualidad y a veces pueden hacer que tu servidor se vuelva lento o no responda, incluso si los ataques no logran obtener acceso a tu sitio. La aplicación de este parche bloqueará el acceso a la página de acceso de WordPress siempre que se detecte este tipo de ataque.¡Su URL del Sitio de Wordpress es una campo requerido!Su URL del Sitio WordPress:Tu sitio de WordPress tiene instalado la versión actual de mi protección de acceso de fuerza bruta.Tu nuevo nombre de usuario debe tener al menos 3 caracteres y solo puede contener &quot;%s&quot;. Por favor, Inténtalo de nuevo.Tu nombre de usuario es "admin", es el nombre de usuario más comúnmente adivinado por hackers y scripts de fuerza bruta. Es recomendable que cambies tu nombre de usuario de inmediato.una lista de extensiones de archivos separados por comas para omitirun nombre de carpeta o una lista de nombres de carpeta separados por comas para omitirun archivo desconocido¡definitions_array no definido!¡Error al añadirlo a  cuarentena!¡falló al escribir!¡el archivo no se puede escribir!Amenazas de htaccesshttps://anti-malware.ninja/https://gotmls.net/sin contenido de archivo!CuarentenaResultadosCuarentenaResultadolea mi blog¡razón desconocida!guardado.desconocido¡No se ha encontrado! wp-config.php ¡No legible! wp-config.php