PNG  IHDRQgAMA a cHRMz&u0`:pQ<bKGDgmIDATxwUﹻ& ^CX(J I@ "% (** BX +*i"]j(IH{~R)[~>h{}gy)I$Ij .I$I$ʊy@}x.: $I$Ii}VZPC)I$IF ^0ʐJ$I$Q^}{"r=OzI$gRZeC.IOvH eKX $IMpxsk.쒷/&r[޳<v| .I~)@$updYRa$I |M.e JaֶpSYR6j>h%IRز if&uJ)M$I vLi=H;7UJ,],X$I1AҒJ$ XY XzI@GNҥRT)E@;]K*Mw;#5_wOn~\ DC&$(A5 RRFkvIR}l!RytRl;~^ǷJj اy뷦BZJr&ӥ8Pjw~vnv X^(I;4R=P[3]J,]ȏ~:3?[ a&e)`e*P[4]T=Cq6R[ ~ޤrXR Հg(t_HZ-Hg M$ãmL5R uk*`%C-E6/%[t X.{8P9Z.vkXŐKjgKZHg(aK9ڦmKjѺm_ \#$5,)-  61eJ,5m| r'= &ڡd%-]J on Xm|{ RҞe $eڧY XYrԮ-a7RK6h>n$5AVڴi*ֆK)mѦtmr1p| q:흺,)Oi*ֺK)ܬ֦K-5r3>0ԔHjJئEZj,%re~/z%jVMڸmrt)3]J,T K֦OvԒgii*bKiNO~%PW0=dii2tJ9Jݕ{7"I P9JKTbu,%r"6RKU}Ij2HKZXJ,妝 XYrP ެ24c%i^IK|.H,%rb:XRl1X4Pe/`x&P8Pj28Mzsx2r\zRPz4J}yP[g=L) .Q[6RjWgp FIH*-`IMRaK9TXcq*I y[jE>cw%gLRԕiFCj-ďa`#e~I j,%r,)?[gp FI˨mnWX#>mʔ XA DZf9,nKҲzIZXJ,L#kiPz4JZF,I,`61%2s $,VOϚ2/UFJfy7K> X+6 STXIeJILzMfKm LRaK9%|4p9LwJI!`NsiazĔ)%- XMq>pk$-$Q2x#N ؎-QR}ᶦHZډ)J,l#i@yn3LN`;nڔ XuX5pF)m|^0(>BHF9(cզEerJI rg7 4I@z0\JIi䵙RR0s;$s6eJ,`n 䂦0a)S)A 1eJ,堌#635RIgpNHuTH_SԕqVe ` &S)>p;S$魁eKIuX`I4춒o}`m$1":PI<[v9^\pTJjriRŭ P{#{R2,`)e-`mgj~1ϣLKam7&U\j/3mJ,`F;M'䱀 .KR#)yhTq;pcK9(q!w?uRR,n.yw*UXj#\]ɱ(qv2=RqfB#iJmmL<]Y͙#$5 uTU7ӦXR+q,`I}qL'`6Kͷ6r,]0S$- [RKR3oiRE|nӦXR.(i:LDLTJjY%o:)6rxzҒqTJjh㞦I.$YR.ʼnGZ\ֿf:%55 I˼!6dKxm4E"mG_ s? .e*?LRfK9%q#uh$)i3ULRfK9yxm܌bj84$i1U^@Wbm4uJ,ҪA>_Ij?1v32[gLRD96oTaR׿N7%L2 NT,`)7&ƝL*꽙yp_$M2#AS,`)7$rkTA29_Iye"|/0t)$n XT2`YJ;6Jx".e<`$) PI$5V4]29SRI>~=@j]lp2`K9Jaai^" Ԋ29ORI%:XV5]JmN9]H;1UC39NI%Xe78t)a;Oi Ҙ>Xt"~G>_mn:%|~ޅ_+]$o)@ǀ{hgN;IK6G&rp)T2i୦KJuv*T=TOSV>(~D>dm,I*Ɛ:R#ۙNI%D>G.n$o;+#RR!.eU˽TRI28t)1LWϚ>IJa3oFbu&:tJ*(F7y0ZR ^p'Ii L24x| XRI%ۄ>S1]Jy[zL$adB7.eh4%%누>WETf+3IR:I3Xה)3אOۦSRO'ٺ)S}"qOr[B7ϙ.edG)^ETR"RtRݜh0}LFVӦDB^k_JDj\=LS(Iv─aTeZ%eUAM-0;~˃@i|l @S4y72>sX-vA}ϛBI!ݎߨWl*)3{'Y|iSlEڻ(5KtSI$Uv02,~ԩ~x;P4ցCrO%tyn425:KMlD ^4JRxSهF_}شJTS6uj+ﷸk$eZO%G*^V2u3EMj3k%)okI]dT)URKDS 7~m@TJR~荪fT"֛L \sM -0T KfJz+nإKr L&j()[E&I ߴ>e FW_kJR|!O:5/2跌3T-'|zX ryp0JS ~^F>-2< `*%ZFP)bSn"L :)+pʷf(pO3TMW$~>@~ū:TAIsV1}S2<%ޟM?@iT ,Eūoz%i~g|`wS(]oȤ8)$ ntu`өe`6yPl IzMI{ʣzʨ )IZ2= ld:5+請M$-ї;U>_gsY$ÁN5WzWfIZ)-yuXIfp~S*IZdt;t>KūKR|$#LcԀ+2\;kJ`]YǔM1B)UbG"IRߊ<xܾӔJ0Z='Y嵤 Leveg)$znV-º^3Ւof#0Tfk^Zs[*I꯳3{)ˬW4Ւ4 OdpbZRS|*I 55#"&-IvT&/윚Ye:i$ 9{LkuRe[I~_\ؠ%>GL$iY8 9ܕ"S`kS.IlC;Ҏ4x&>u_0JLr<J2(^$5L s=MgV ~,Iju> 7r2)^=G$1:3G< `J3~&IR% 6Tx/rIj3O< ʔ&#f_yXJiގNSz; Tx(i8%#4 ~AS+IjerIUrIj362v885+IjAhK__5X%nV%Iͳ-y|7XV2v4fzo_68"S/I-qbf; LkF)KSM$ Ms>K WNV}^`-큧32ŒVؙGdu,^^m%6~Nn&͓3ŒVZMsRpfEW%IwdǀLm[7W&bIRL@Q|)* i ImsIMmKmyV`i$G+R 0tV'!V)֏28vU7͒vHꦼtxꗞT ;S}7Mf+fIRHNZUkUx5SAJㄌ9MqμAIRi|j5)o*^'<$TwI1hEU^c_j?Е$%d`z cyf,XO IJnTgA UXRD }{H}^S,P5V2\Xx`pZ|Yk:$e ~ @nWL.j+ϝYb퇪bZ BVu)u/IJ_ 1[p.p60bC >|X91P:N\!5qUB}5a5ja `ubcVxYt1N0Zzl4]7­gKj]?4ϻ *[bg$)+À*x쳀ogO$~,5 زUS9 lq3+5mgw@np1sso Ӻ=|N6 /g(Wv7U;zωM=wk,0uTg_`_P`uz?2yI!b`kĸSo+Qx%!\οe|އԁKS-s6pu_(ֿ$i++T8=eY; צP+phxWQv*|p1. ά. XRkIQYP,drZ | B%wP|S5`~́@i޾ E;Չaw{o'Q?%iL{u D?N1BD!owPHReFZ* k_-~{E9b-~P`fE{AܶBJAFO wx6Rox5 K5=WwehS8 (JClJ~ p+Fi;ŗo+:bD#g(C"wA^ r.F8L;dzdIHUX݆ϞXg )IFqem%I4dj&ppT{'{HOx( Rk6^C٫O.)3:s(۳(Z?~ٻ89zmT"PLtw䥈5&b<8GZ-Y&K?e8,`I6e(֍xb83 `rzXj)F=l($Ij 2*(F?h(/9ik:I`m#p3MgLaKjc/U#n5S# m(^)=y=đx8ŬI[U]~SцA4p$-F i(R,7Cx;X=cI>{Km\ o(Tv2vx2qiiDJN,Ҏ!1f 5quBj1!8 rDFd(!WQl,gSkL1Bxg''՞^ǘ;pQ P(c_ IRujg(Wz bs#P­rz> k c&nB=q+ؔXn#r5)co*Ũ+G?7< |PQӣ'G`uOd>%Mctz# Ԫڞ&7CaQ~N'-P.W`Oedp03C!IZcIAMPUۀ5J<\u~+{9(FbbyAeBhOSܳ1 bÈT#ŠyDžs,`5}DC-`̞%r&ڙa87QWWp6e7 Rϫ/oY ꇅ Nܶըtc!LA T7V4Jsū I-0Pxz7QNF_iZgúWkG83 0eWr9 X]㾮݁#Jˢ C}0=3ݱtBi]_ &{{[/o[~ \q鯜00٩|cD3=4B_b RYb$óBRsf&lLX#M*C_L܄:gx)WΘsGSbuL rF$9';\4Ɍq'n[%p.Q`u hNb`eCQyQ|l_C>Lb꟟3hSb #xNxSs^ 88|Mz)}:](vbۢamŖ࿥ 0)Q7@0=?^k(*J}3ibkFn HjB׻NO z x}7p 0tfDX.lwgȔhԾŲ }6g E |LkLZteu+=q\Iv0쮑)QٵpH8/2?Σo>Jvppho~f>%bMM}\//":PTc(v9v!gոQ )UfVG+! 35{=x\2+ki,y$~A1iC6#)vC5^>+gǵ@1Hy٪7u;p psϰu/S <aʸGu'tD1ԝI<pg|6j'p:tպhX{o(7v],*}6a_ wXRk,O]Lܳ~Vo45rp"N5k;m{rZbΦ${#)`(Ŵg,;j%6j.pyYT?}-kBDc3qA`NWQū20/^AZW%NQ MI.X#P#,^Ebc&?XR tAV|Y.1!؅⨉ccww>ivl(JT~ u`ٵDm q)+Ri x/x8cyFO!/*!/&,7<.N,YDŽ&ܑQF1Bz)FPʛ?5d 6`kQձ λc؎%582Y&nD_$Je4>a?! ͨ|ȎWZSsv8 j(I&yj Jb5m?HWp=g}G3#|I,5v珿] H~R3@B[☉9Ox~oMy=J;xUVoj bUsl_35t-(ՃɼRB7U!qc+x4H_Qo֮$[GO<4`&č\GOc[.[*Af%mG/ ňM/r W/Nw~B1U3J?P&Y )`ѓZ1p]^l“W#)lWZilUQu`-m|xĐ,_ƪ|9i:_{*(3Gѧ}UoD+>m_?VPۅ15&}2|/pIOʵ> GZ9cmíتmnz)yߐbD >e}:) r|@R5qVSA10C%E_'^8cR7O;6[eKePGϦX7jb}OTGO^jn*媓7nGMC t,k31Rb (vyܴʭ!iTh8~ZYZp(qsRL ?b}cŨʊGO^!rPJO15MJ[c&~Z`"ѓޔH1C&^|Ш|rʼ,AwĴ?b5)tLU)F| &g٣O]oqSUjy(x<Ϳ3 .FSkoYg2 \_#wj{u'rQ>o;%n|F*O_L"e9umDds?.fuuQbIWz |4\0 sb;OvxOSs; G%T4gFRurj(֍ڑb uԖKDu1MK{1^ q; C=6\8FR艇!%\YÔU| 88m)֓NcLve C6z;o&X x59:q61Z(T7>C?gcļxѐ Z oo-08jہ x,`' ҔOcRlf~`jj".Nv+sM_]Zk g( UOPyεx%pUh2(@il0ݽQXxppx-NS( WO+轾 nFߢ3M<;z)FBZjciu/QoF 7R¥ ZFLF~#ȣߨ^<쩡ݛкvџ))ME>ώx4m#!-m!L;vv#~Y[đKmx9.[,UFS CVkZ +ߟrY٧IZd/ioi$%͝ب_ֶX3ܫhNU ZZgk=]=bbJS[wjU()*I =ώ:}-蹞lUj:1}MWm=̛ _ ¾,8{__m{_PVK^n3esw5ӫh#$-q=A̟> ,^I}P^J$qY~Q[ Xq9{#&T.^GVj__RKpn,b=`żY@^՝;z{paVKkQXj/)y TIc&F;FBG7wg ZZDG!x r_tƢ!}i/V=M/#nB8 XxЫ ^@CR<{䤭YCN)eKOSƟa $&g[i3.C6xrOc8TI;o hH6P&L{@q6[ Gzp^71j(l`J}]e6X☉#͕ ׈$AB1Vjh㭦IRsqFBjwQ_7Xk>y"N=MB0 ,C #o6MRc0|$)ف"1!ixY<B9mx `,tA>)5ػQ?jQ?cn>YZe Tisvh# GMމȇp:ԴVuږ8ɼH]C.5C!UV;F`mbBk LTMvPʍϤj?ԯ/Qr1NB`9s"s TYsz &9S%U԰> {<ؿSMxB|H\3@!U| k']$U+> |HHMLޢ?V9iD!-@x TIî%6Z*9X@HMW#?nN ,oe6?tQwڱ.]-y':mW0#!J82qFjH -`ѓ&M0u Uγmxϵ^-_\])@0Rt.8/?ٰCY]x}=sD3ojަЫNuS%U}ԤwHH>ڗjܷ_3gN q7[q2la*ArǓԖ+p8/RGM ]jacd(JhWko6ڎbj]i5Bj3+3!\j1UZLsLTv8HHmup<>gKMJj0@H%,W΃7R) ">c, xixј^ aܖ>H[i.UIHc U1=yW\=S*GR~)AF=`&2h`DzT󑓶J+?W+}C%P:|0H܆}-<;OC[~o.$~i}~HQ TvXΈr=b}$vizL4:ȰT|4~*!oXQR6Lk+#t/g lԁߖ[Jڶ_N$k*". xsxX7jRVbAAʯKҎU3)zSNN _'s?f)6X!%ssAkʱ>qƷb hg %n ~p1REGMHH=BJiy[<5 ǁJҖgKR*倳e~HUy)Ag,K)`Vw6bRR:qL#\rclK/$sh*$ 6덤 KԖc 3Z9=Ɣ=o>X Ώ"1 )a`SJJ6k(<c e{%kϊP+SL'TcMJWRm ŏ"w)qc ef꒵i?b7b('"2r%~HUS1\<(`1Wx9=8HY9m:X18bgD1u ~|H;K-Uep,, C1 RV.MR5άh,tWO8WC$ XRVsQS]3GJ|12 [vM :k#~tH30Rf-HYݺ-`I9%lIDTm\ S{]9gOڒMNCV\G*2JRŨ;Rҏ^ڽ̱mq1Eu?To3I)y^#jJw^Ńj^vvlB_⋌P4x>0$c>K†Aļ9s_VjTt0l#m>E-,,x,-W)سo&96RE XR.6bXw+)GAEvL)͞K4$p=Ũi_ѱOjb HY/+@θH9޼]Nԥ%n{ &zjT? Ty) s^ULlb,PiTf^<À] 62R^V7)S!nllS6~͝V}-=%* ʻ>G DnK<y&>LPy7'r=Hj 9V`[c"*^8HpcO8bnU`4JȪAƋ#1_\ XϘHPRgik(~G~0DAA_2p|J묭a2\NCr]M_0 ^T%e#vD^%xy-n}-E\3aS%yN!r_{ )sAw ڼp1pEAk~v<:`'ӭ^5 ArXOI驻T (dk)_\ PuA*BY]yB"l\ey hH*tbK)3 IKZ򹞋XjN n *n>k]X_d!ryBH ]*R 0(#'7 %es9??ښFC,ՁQPjARJ\Ρw K#jahgw;2$l*) %Xq5!U᢯6Re] |0[__64ch&_}iL8KEgҎ7 M/\`|.p,~`a=BR?xܐrQ8K XR2M8f ?`sgWS%" Ԉ 7R%$ N}?QL1|-эټwIZ%pvL3Hk>,ImgW7{E xPHx73RA @RS CC !\ȟ5IXR^ZxHл$Q[ŝ40 (>+ _C >BRt<,TrT {O/H+˟Pl6 I B)/VC<6a2~(XwV4gnXR ϱ5ǀHٻ?tw똤Eyxp{#WK qG%5],(0ӈH HZ])ג=K1j&G(FbM@)%I` XRg ʔ KZG(vP,<`[ Kn^ SJRsAʠ5xՅF`0&RbV tx:EaUE/{fi2;.IAwW8/tTxAGOoN?G}l L(n`Zv?pB8K_gI+ܗ #i?ޙ.) p$utc ~DžfՈEo3l/)I-U?aԅ^jxArA ΧX}DmZ@QLےbTXGd.^|xKHR{|ΕW_h] IJ`[G9{).y) 0X YA1]qp?p_k+J*Y@HI>^?gt.06Rn ,` ?);p pSF9ZXLBJPWjgQ|&)7! HjQt<| ؅W5 x W HIzYoVMGP Hjn`+\(dNW)F+IrS[|/a`K|ͻ0Hj{R,Q=\ (F}\WR)AgSG`IsnAR=|8$}G(vC$)s FBJ?]_u XRvύ6z ŨG[36-T9HzpW̞ú Xg큽=7CufzI$)ki^qk-) 0H*N` QZkk]/tnnsI^Gu't=7$ Z;{8^jB% IItRQS7[ϭ3 $_OQJ`7!]W"W,)Iy W AJA;KWG`IY{8k$I$^%9.^(`N|LJ%@$I}ֽp=FB*xN=gI?Q{٥4B)mw $Igc~dZ@G9K X?7)aK%݅K$IZ-`IpC U6$I\0>!9k} Xa IIS0H$I H ?1R.Чj:4~Rw@p$IrA*u}WjWFPJ$I➓/6#! LӾ+ X36x8J |+L;v$Io4301R20M I$-E}@,pS^ޟR[/s¹'0H$IKyfŸfVOπFT*a$I>He~VY/3R/)>d$I>28`Cjw,n@FU*9ttf$I~<;=/4RD~@ X-ѕzἱI$: ԍR a@b X{+Qxuq$IЛzo /~3\8ڒ4BN7$IҀj V]n18H$IYFBj3̵̚ja pp $Is/3R Ӻ-Yj+L;.0ŔI$Av? #!5"aʄj}UKmɽH$IjCYs?h$IDl843.v}m7UiI=&=0Lg0$I4: embe` eQbm0u? $IT!Sƍ'-sv)s#C0:XB2a w I$zbww{."pPzO =Ɔ\[ o($Iaw]`E).Kvi:L*#gР7[$IyGPI=@R 4yR~̮´cg I$I/<tPͽ hDgo 94Z^k盇΄8I56^W$I^0̜N?4*H`237}g+hxoq)SJ@p|` $I%>-hO0eO>\ԣNߌZD6R=K ~n($I$y3D>o4b#px2$yڪtzW~a $I~?x'BwwpH$IZݑnC㧄Pc_9sO gwJ=l1:mKB>Ab<4Lp$Ib o1ZQ@85b̍ S'F,Fe,^I$IjEdù{l4 8Ys_s Z8.x m"+{~?q,Z D!I$ϻ'|XhB)=…']M>5 rgotԎ 獽PH$IjIPhh)n#cÔqA'ug5qwU&rF|1E%I$%]!'3AFD/;Ck_`9 v!ٴtPV;x`'*bQa w I$Ix5 FC3D_~A_#O݆DvV?<qw+I$I{=Z8".#RIYyjǪ=fDl9%M,a8$I$Ywi[7ݍFe$s1ՋBVA?`]#!oz4zjLJo8$I$%@3jAa4(o ;p,,dya=F9ً[LSPH$IJYЉ+3> 5"39aZ<ñh!{TpBGkj}Sp $IlvF.F$I z< '\K*qq.f<2Y!S"-\I$IYwčjF$ w9 \ߪB.1v!Ʊ?+r:^!I$BϹB H"B;L'G[ 4U#5>੐)|#o0aڱ$I>}k&1`U#V?YsV x>{t1[I~D&(I$I/{H0fw"q"y%4 IXyE~M3 8XψL}qE$I[> nD?~sf ]o΁ cT6"?'_Ἣ $I>~.f|'!N?⟩0G KkXZE]ޡ;/&?k OۘH$IRۀwXӨ<7@PnS04aӶp.:@\IWQJ6sS%I$e5ڑv`3:x';wq_vpgHyXZ 3gЂ7{{EuԹn±}$I$8t;b|591nءQ"P6O5i }iR̈́%Q̄p!I䮢]O{H$IRϻ9s֧ a=`- aB\X0"+5"C1Hb?߮3x3&gşggl_hZ^,`5?ߎvĸ%̀M!OZC2#0x LJ0 Gw$I$I}<{Eb+y;iI,`ܚF:5ܛA8-O-|8K7s|#Z8a&><a&/VtbtLʌI$I$I$I$I$I$IRjDD%tEXtdate:create2022-05-31T04:40:26+00:00!Î%tEXtdate:modify2022-05-31T04:40:26+00:00|{2IENDB`Mini Shell

HOME


Mini Shell 1.0
DIR:/home/focushimachal.com/www/wp-content/languages/plugins/
Upload File :
Current File : //home/focushimachal.com/www/wp-content/languages/plugins/sucuri-scanner-es_ES.mo
���,�<*h8%i83�8%�86�8; 9\9r9�9�9�9�9�9�9:	&:0:K:f:�:�:�:=�<=� >��@��B��E��F5~H'�H�H�JK$K,K5K'OKwK�K�K�K�K)�K&L DL�eL-JMxM#�M#�M�M$�M3NCN&KNrN��N)EOoO2vO
�Q�Q�Q�Q$�Q	RR#TB;TF~T3�U	�VWW	W#W5W3GW
{W�W�W'�W&�W��W?�XU�X,3Y"`Y�Y�Y$�Y'�Y(�YZV4Z:�[;�[�\�\]s]q�]W�]
Q^_^o^)~^�^�^6�^"_4B_uw_��_�`�`��`��adbzc*�c7�c�cd	d5%e"[fH~fy�f^Ag	�i"�i�i�iC�i>j*]js�j�j
kk7k	Wkaknk	�k
�k�k�k�k�k�k�k
l.lHEl��l1>m	pmzm�m�mB�m	nn1nNncn�lnHo��puq�q�q�q�q�q�q$�q�q�q"r<rDrZr1`r4�r�r�r �r>�r4sQs
Xs
fs1ts�s�s	�t
�t	�t0�t&u'9uaupu�u)�u'�u�uv:vkUv
�w�w�w�w$	x$.xSxZxgx{x�x�x	�x�x6�x*
y*5y0`y*�y+�y+�y1z+FzWrz:�zB{H{^{j{	s{}{�{W�{g|4m|�|�|�|	�|�|
�|�|�|}}+}7}&@*g���k��/�^��~�)�H�d�
�������Tڇ/�@�E�
K�/Y�����(��7� �(9�b��x�(�7�?�D�dI�
����fȍ)/�6Y�p���	�-�.?�
n�Yy�8Ӑ�(�B�\�l�}�������
���̑_�s�������Óד.��)7�a�,e�����&��Ҕޔ�����&�7�H�Q�f�{�;�� ˕��/�I�Cd�����ϖܖ��#י�����%��4�5�!'�uI���Ϝ؜%��,�K�S�m�������ĝ֝$�$�	0�:�$G�1l�	����(��5�� �	,�76��n�m�*t�b��>�.A�Xp�.ɡ_��2X�S��6ߢ8�4O�6��4��5�3&�5Z�3��?ĤC�EH�:��;ɥ��(�1�
F�Q�^�!w���"��Ŧ+ݦ	��*�
6�D�U�\�s��y��	�#�5�>��N����C�G�
W�7b� ��0��	�	��P�Q�Z�
p��{�
i�w���!��(ȭ"�#�V8���/��կܯ ��(��F�_۰T;�V��|�}d���j�q�����/³ ��"*�M�Z�k������� ��ִ9�" �C�vK�µεߵ����\��5�+�}J�<ȹ
�)�$:�$_�1��/��\�C��]�(�O�fm���*��Q��U�6*��a������/o�����34�Yh�#�����4��4�.I�Nx�9��E�SG�����������#�g$�����+��8��T$�&y�>�������������G�pf�����	�	�i���������"�����	��!�?�&G�n��������"3�TV�(��J��<�\�gy�N��0�!O�Hq�
����h���:���������C�	_�i�.q�6��X��0�<�I�R��Y�.��&��:��5�4I�%~� ��0�"���-4�+b�G��(� �� �*>�&i�����W�Cq����<P����E1W;�\�"#)Mf{�����"* 6W[m
�
�&����a�$R<w%�A�Pm �����<P+a+�*�+�*	;	?Ve���W�!T
vZ�4�u�+��
�'�0 6W;r�.�8�,2-_�?� �)>2q0�I� 6 "C �f B@!�!n�!$$$/$9K$�$I�$ �&u'�y'a)q*z*�*
�*�*�*<�*+$++++8W+5�+��+W�,��,?o-.�-�-�-1.18.2j.�.��.ED0D�0�0�1�1�2��2c&3�3�3�3.�3-�3(*4CS4%�4D�4�5�5�6�6��6��7<�8
�97�9E :!f:�:6�:^�;8%=\^=��=�O>	�@0�@*A<AI[A3�A?�A�B�B�B�BB�B
CC!1C
SC^CjC	vC�C�C!�C"�C�C0�C],D��D*HE
sE~E �E"�EX�E
3F'>F.fF"�F�F��F��G�eI	J	)J3JGJ\JcJ-�J-�J�J%�J/
K:KAKWK5]K:�K�K�K1�KBL QLrLyL�L:�L�LE�L$N4NFN*ZNO�N3�N	OO56O>lO>�O'�OP>*P�iPARMR_R"tR(�R+�R�R�RSS!5S WSxS�S5�S-�S0�S.+T*ZT1�T4�T2�T.UeNUB�UM�U&EVlV|V	�V7�V�Vg�VjNW-�W�W�W
�W	�WX
X&X"@XcX}X�X^�X.[05[$f[�[��]Z:_��`�'b5�c d"6dYdhd�d�d��dSfjf
wf
�f@�f�f$�f;gPUg;�g/�gh�/hq j�k�k�kx�kl/l�Cl8�lJ�l�Hm�n�n>�n?7owod�oE�o.pFFp%�p�p�p&�p'q+q>qDq�Yqs3sHs\sps�s�sJ�s�sDtbt7gt�t�t6�t�tuuuu2uMu^u}u�u$�u�u�u]�u-\v!�v�v7�v w]%w%�w�w�w�wi�w'_{�{	�{�{�{�{��{6�}(�}�~�~�~�~,�~(++W_y�%����(�,5�b�t�/��<�����4,�;a�����
��9����
�N��`�M�W?����3��M�1хu�Iy�KÆG�JW�K��F�E5�G{�IÈ\
�\j�dljT,�R��Ԋ!�
�#�
5�@�I�,h�
��'��ȋ6�#�B�T�
`�n����������P�
X�&c�	�����������U���	���+��:�"�
3�q>���&��ߒ	����&>�3e�.��)Ȕ��y�:��Ŗ.̖+��A'��i��"�w��c���������X�#_�����9��*��,>�k�|�����ǜڜ*��9"�#\������)�;�"T�w�����Q�I֡6 ��W�K�23�)f�-��,��9�@%�f�i����o&����u�&��A��u���t�8l�����_��#�K�q9����8,�je�VнO'�;w�:��,��R�An�S��O�T�f�#y�����(��|��h�#z�3��@����$��?��;�JS�a����U��rQ� ��(��
���(���������6�H�_�d�w�.����&����

���0�'��n�>z����FF�!�����W6�-��'��M��2�C��U������2��������Y��	V�`�\l�O����
��������������)�B�*S�~�8��*��(��M#�*q�&��I��>
�L�<��$	�".�2Q�-�������k��@���<�A���!�L��4�kP�W���)�E�`�v�'���������.�6�B�_�c�{�	����1������vC0�����V�����4�r 	�w��f��d�����JXIU 2a�9��;f~GT1L�#�}E��7��3��KN�?��Y�Y�r��������RFk`zd�O��tC�i��eOD$���c��$
�('z
BW<���J�+)�\{F~:�m_x�qs�g*�/����9����Q��
�H�nx���?�D:h�%�^C��(PN�m�]�:g&;�^��Sl"����P>�'��f.a��ps�7����-����X���Gq�Jqt\,y��
,�����	)�-j��_����.B"��wSe�Q�&h�t"�0*'��i��6�I�=5A4`������To��oP�\��_�G)<������9�&��K4�Y��+{�u��EA>�1o���xk%/�$.8O�M����b��
��]���B�UL�3Rs�(�^d�c���5}Il��n���������K�*aRu��	��y|�V���jv�����QH/��Z�H�uV�2���6`b��=�8c3���!>�[-~�<�N�DL|�#��6��w?�|[�p WW�0]�Xk�1�iU�@�@��{�5��,�#h����TM����[7@���j��
�Fp�A8=����Zb�v��yn��2�+�e��%Er�Sl�g}m!!��;Mz�����Z%d out of %d files have been deleted.%d out of %d option have been successfully imported%d scheduled tasks have been removed.%d tasks has been re-scheduled to run <code>%s</code>.%d tasks has been scheduled to run in the next ten seconds.%s (every %d seconds)%s cannot be deleted.%s settings changed%s status has been changed%s was %s; ID: %s; name: %s%s was deleted.%s were deleted.%s: (multiple entries): %s%s: from '%s' to '%s',(not set)120 failed logins per hour240 failed logins per hour30 failed logins per hour480 failed logins per hour60 failed logins per hour<a href="https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing" target="_blank" rel="noopener">Password guessing brute force attacks</a> are very common against web sites and web servers. They are one of the most common vectors used to compromise web sites. The process is very simple and the attackers basically try multiple combinations of usernames and passwords until they find one that works. Once they get in, they can compromise the web site with malware, spam , phishing or anything else they want.<b>%d</b> out of <b>%d</b> files were successfully processed.<b>WARNING!</b> This procedure can break your website. The reset will not affect the database nor the settings of each plugin, but depending on how they were written the reset action might break them. Be sure to create a backup of the plugins directory before the execution of this tool.<br><br>

<em>Explanation: Someone failed to login to your site. If you are getting too many of these messages, it is likely your site is under a password guessing brute-force attack [1]. You can disable the failed login alerts from here [2]. Alternatively, you can consider to install a firewall between your website and your visitors to filter out these and other attacks, take a look at Sucuri Firewall [3].</em><br><br>

[1] <a href='https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing'>https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing</a><br>
[2] <a href='%s'>%s</a> <br>
[3] <a href='https://sucuri.net/website-firewall/?wpalert'>https://sucuri.net/website-firewall/</a><br>
<em>[1]</em> More information about the <a href="https://sucuri.net/website-firewall/" target="_blank" rel="noopener">Sucuri Firewall</a>, features and pricing.<br><em>[2]</em> Instructions and videos in the official <a href="https://kb.sucuri.net/firewall" target="_blank" rel="noopener">Knowledge Base</a> site.<br><em>[3]</em> <a href="https://login.sucuri.net/signup2/create?CloudProxy" target="_blank" rel="noopener">Sign up</a> for a new account and start protecting your site.<strong>Are you a developer?</strong> You may be interested in our API. Feel free to use the URL shown below to access the latest 50 entries in your security log, change the value for the parameter <code>l=N</code> if you need more. Be aware that the API doesn’t provides an offset parameter, so if you have the intention to query specific sections of the log you will need to wrap the HTTP request around your own cache mechanism. We <strong>DO NOT</strong> take feature requests for the API, this is a semi-private service tailored for the specific needs of the plugin and not intended to be used by 3rd-party apps, we may change the behavior of each API endpoint without previous notice, use it at your own risk.A WAF is a protection layer for your web site, blocking all sort of attacks (brute force attempts, DDoS, SQL injections, etc) and helping it remain malware and blocklist free. This test checks if your site is using Sucuri Firewall to protect your site.A powerful Web Application Firewall and <b>Intrusion Detection System</b> for any WordPress user and many other platforms. This page will help you to configure and monitor your site through the <b>Sucuri Firewall</b>. Once enabled, our firewall will act as a shield, protecting your site from attacks and preventing malware infections and reinfections. It will block SQL injection attempts, brute force attacks, XSS, RFI, backdoors and many other threats against your site.A test alert was sent to your email, check your inboxA total of %s alert events were changedA web cache (or HTTP cache) is an information technology for the temporary storage (caching) of web documents, such as HTML pages and images, to reduce bandwidth usage, server load, and perceived lag. A web cache system stores copies of documents passing through it; subsequent requests may be satisfied from the cache if certain conditions are met. A web cache system can refer either to an appliance, or to a computer program. &mdash; <a href="https://en.wikipedia.org/wiki/Web_cache" target="_blank" rel="noopener">WikiPedia - Web Cache</a>API %s secsAPI Communication via ProxyAPI KeyAPI Key:API Service CommunicationAPI is not available; using local queueAPI key is missingAPI key is not availableAPI key recovery (email sent)API key recovery (failure)API key recovery for domain: %sAPI key successfully generated and saved.API key was generated and setAPI key was successfully set: %sAPI service communication is disabled, if you just updated the plugin this might be a good opportunity to test this feature once again with the new code. Enable it again from the "API Service" panel located in the settings page.API service communication was <code>%s</code>Access File IntegrityAccess control file does not existsAccess control file is not writableAccess denied by %sAccess denied; cannot manage optionsAccess file is not writable, check the permissions.Action:Activate Automatic Secret Keys UpdaterAdd IP to the Blocklist:Add your <a href="https://waf.sucuri.net/?settings&panel=api" target="_blank" rel="noopener">Firewall API key</a> in the form below to start communicating with the firewall API service.Admin/Administrator username still existsAdminsAfter you apply the hardening in either the includes, content, and/or uploads directories, the plugin will add a rule in the access control file to deny access to any PHP file located in these folders. This is a good precaution in case an attacker is able to upload a shell script. With a few exceptions the <em>"index.php"</em> file is the only one that should be publicly accessible, however many theme/plugin developers decide to use these folders to process some operations. In this case applying the hardening <strong>may break</strong> their functionality.Alert SubjectAlertsAlerts Per HourAlerts RecipientAll Core WordPress Files Are CorrectAll UsersAll the HTTP requests used to communicate with the API service are being sent using the WordPress built-in functions, so (almost) all its official features are inherited, this is useful if you need to pass these HTTP requests through a proxy. According to the <a href="https://developer.wordpress.org/reference/classes/wp_http_proxy/" target="_blank" rel="noopener">official documentation</a> you have to add some constants to the main configuration file: <em>WP_PROXY_HOST, WP_PROXY_PORT, WP_PROXY_USERNAME, WP_PROXY_PASSWORD</em>.Allow Blocked PHP FilesAllow redirection after login to report the last-login informationAn API key is required to activate some additional tools available in this plugin. The keys are free and you can virtually generate an unlimited number of them as long as the domain name and email address are unique. The key is used to authenticate the HTTP requests sent by the plugin to an API service managed by Sucuri Inc.An API key is required to prevent attackers from deleting audit logs that can help you investigate and recover after a hack, and allows the plugin to display statistics. By generating an API key, you agree that Sucuri will collect and store anonymous data about your website. We take your privacy seriously.AnonymousApply HardeningAprilArgumentsAttempt Date/TimeAttempt TimestampAttempt to reset password by attacking WP/2.8.3 bugAudit LogsAugustAutomatic Secret Keys UpdaterAutomatic Secret Keys Updater disabled.Automatic Secret Keys Updater enabled.Automatic Secret Keys Updater enabled. The default frequency is "Weekly", but you can change the frequency on Settings -> Post-Hack -> Update Secret Keys section.Automatic update of security keys failed. Something went wrong!Automatic update of security keys failed. WordPress configuration file was not found.Automatic update of security keys succeeded.Available Plugin and Theme UpdatesAvoid Information LeakageBlockBlock PHP Files in Uploads DirectoryBlock PHP Files in WP-CONTENT DirectoryBlock PHP Files in WP-INCLUDES DirectoryBlock of Certain PHP FilesBlock the execution of PHP files in sensitive directories. Be careful while applying this hardening option as there are many plugins and theme which rely on the ability to execute PHP files in the content directory to generate images or save temporary data. Use the "Add PHP Files to the Allowlist" tool to add exceptions to individual files.Bookmark link added; ID: %s; name: %s; url: %s; target: %sBookmark link edited; ID: %s; name: %s; url: %s; target: %sBy default, the plugin will send the email alerts to the primary admin account, the same account created during the installation of WordPress in your web server. You can add more people to the list, they will receive a copy of the same security alerts.CIDR FormatCMS: %sCache to store the data associated to the installed plugins listed in the Post-Hack page. Expires after %s seconds.Cache to store the result of the malware scanner. Expires after %s seconds, reset at any time to force a re-scan.Cache to store the system logs obtained from the API service; expires after %s seconds.Cannot BackupCannot DownloadCannot InstallCannot delete <code>%s/readme.html</code>Cannot delete content directoryCannot delete uploads directoryCannot remove file from the allowlist; no permissions.Category created; ID: %s; name: %sChanges in <code>%s</code> post-type will be ignoredChanging the Secret Keys frequently will decrease the chances of misuse of sessions left open on unprotected devices.Changing the Secret Keys will invalidate all existing cookies, forcing all logged in users to login again. Doing this frequently will decrease the chances of misuse of sessions left open on unprotected devices.Check HardeningCheck Updates NowCheck if the primary user account still uses the name "admin". This allows malicious users to easily identify which account has the highest privileges to target an attack.Check the box if your website is behind a known firewall service, this guarantees that the IP address of your visitors will be detected correctly for the security logs. You can change this later from the settings.Checks if the WordPress README file still exists in the website. The information in this file can be used by malicious users to pin-point which disclosed vulnerabilities are associated to the website. Be aware that WordPress recreates this file automatically with every update.Clear CacheClear cache when a post or page is updatedClear cache when a post or page is updated (Loading...)Codex WordPress HTAccessCommonConfigure the maximum number of email alerts per hour. If the number is exceeded and the plugin detects more events during the same hour, it will still log the events into the audit logs but will not send the email alerts. Be careful with this as you will miss important information.Congratulations! The rest of the features available in the plugin have been enabled. This product is designed to supplement existing security products. It’s not a silver bullet for your security needs, but it’ll give you greater security awareness and better posture, all with the intent of reducing risk.Consider Brute-Force Attack After:Consider brute-force attack after <code>%s</code> failed logins per hourConsider using WordPress Salt & Security Keys to add an extra layer of protection to the session cookies and credentials.Copy the JSON-encoded data from the box below, go to your other websites and click the <em>"Import"</em> button in the settings page. The plugin will start using the same settings from this website. Notice that some options are omitted as they contain values specific to this website. To import the settings from another website into this one, replace the JSON-encoded data in the box below with the JSON-encoded data exported from the other website, then click the button <em>"Import"</em>. Notice that some options will not be imported to reduce the security risk of writing arbitrary data into the disk.CopyrightCore WordPress Files Were ModifiedCore file marked as fixedCore file restoredCore files that will not be ignored anymore: (multiple entries): %sCore integrity API changed: %sCould not reset the last-logins data file.Create an Editor account instead of always using the super-admin to reduce the damage in case of session hijacking.CriticalCustom FormatDNS LookupsDNS lookups for reverse proxy detection <code>%s</code>DashboardData StorageData is incorrectly encodedDate/TimeDate/Time:DebugDecemberDecrease the number of pluginsDeleteDelete All Failed LoginsDelete All Successful LoginsDelete FileDelete scheduled tasks: (multiple entries): %sDeprecated on 1.8.12; it was used to store a list of blocked user names.Directories such as "wp-content" and "wp-includes" are generally not intended to be accessed by any user, consider hardening them via Sucuri Security -> Settings -> Hardening.Directories will be scanned: (multiple entries): DirectoryDirectory does not existsDirectory is not hardenedDirectory is not usableDirectory used to store the plugin settings, cache and system logsDisableDisable Plugin and Theme EditorDisable WordPress debug modeDisable file editingDisabledDisables the theme and plugin editors to prevent unwanted modifications to the code. If you are having problems reverting this please open the wp-config.php file and delete the line with the constant DISALLOW_FILE_EDIT.Disabling the API service communication will stop the event monitoring, consider to enable the <a href="%%SUCURI.URL.Settings%%#general">Log Exporter</a> to keep the monitoring working while the HTTP requests are ignored, otherwise an attacker may execute an action that will not be registered in the security logs and you will not have a way to investigate the attack in the future.Do you want to get vulnerability disclosures? Subscribe to our newsletter <a href="http://sucuri.hs-sites.com/subscribe-to-security" target="_blank" rel="noopener">here</a>Does Not ExistDownloadE-mailE-mail:EditEdit User ProfileEmail format not supported.Email subject set to <code>%s</code>EnableEnable DNS Lookups On StartupEnable Website Firewall ProtectionEnabledEnvironment VariablesErrorError hardening directory, check the permissions.Error updating the maximum number of alerts per hourError:EventEvent identifier cannot be emptyEvents generated from this IP will be ignored: <code>%s</code>Execute Now (in +10 seconds)ExistsFailed LoginsFailed loginsFailure connecting to the API service; try again.FebruaryFile Editor was not disabled using this tool. You must scan your project for a constant defined as DISALLOW_FILE_EDIT, then either delete it or set its value to False. Any plugin/theme can disable the file editor, so it is impossible to determine the origin of the constant.File PathFile Path:File SizeFile already exists and will not be overwritten.File parent directory is not writable.File should not be publicly accessible.Firewall (WAF)Firewall API Key:Firewall API key was not found.Firewall API key was successfully removedFirewall API key was successfully savedFirewall Audit LogsFirewall SettingsForce execution of scheduled tasks: (multiple entries): %sFormat of the subject for the email alerts, by default the plugin will use the website name and the event identifier that is being reported, you can use this panel to include the IP address of the user that triggered the event and some additional data. You can create filters in your email client creating a custom email subject using the pseudo-tags shown below.Frequency:General SettingsGenerate API KeyGenerate New Security KeysGenerate new security keys (failure)Generate new security keys (success)GlobalHTTP Header:HTTP Proxy HostnameHTTP Proxy PasswordHTTP Proxy Port numHTTP Proxy UsernameHardeningHardening OptionsHardening applied to the <code>readme.html</code> fileHardening applied to the content directoryHardening applied to the library directoryHardening applied to the plugin and theme editorHardening applied to the uploads directoryHardening reverted in the content directoryHardening reverted in the library directoryHardening reverted in the plugin and theme editorHardening reverted in the uploads directoryHere you can see a list of all the successful logins of accounts with admin privileges.Here you can see a list of all the successful user logins.Here you can see a list of the users that are currently logged-in.Hide Post-Types TableHosting: %sHostnameHostname:Hover to see the PayloadHtaccess file found inI agree to the <a target="_blank" href="https://sucuri.net/terms">Terms of Service</a>.I have read and understand the <a target="_blank" href="https://sucuri.net/privacy">Privacy Policy</a>.I understand that this operation cannot be reverted.IDID: %sINVALIDIP AccessIP Added AtIP AddressIP Address (Hostname):IP Address (Username):IP Address AccessIP Address DiscovererIP Address:IP address discoverer will use DNS lookups to automatically detect if the website is behind the <a href="https://sucuri.net/website-firewall/" target="_blank" rel="noopener">Sucuri Firewall</a>, in which case it will modify the global server variable <em>Remote-Addr</em> to set the real IP of the website’s visitors. This check runs on every WordPress init action and that is why it may slow down your website as some hosting providers rely on slow DNS servers which makes the operation take more time than it should.IP has been added to the blocklist: %sIP has been removed from the blocklist: %sIP has been trusted: %sIf this operation was successful you will receive a message in the email used during the registration of the API key <em>(usually the email of the main admin user)</em>. This message contains the key in plain text, copy and paste the key in the form field below. The plugin will verify the authenticity of the key sending an initial HTTP request to the API service, if this fails the key will be removed automatically and you will have to start the process all over again.If you are working in a LAN <em>(Local Area Network)</em> you may want to include the IP addresses of all the nodes in the subnet, this will force the plugin to stop sending email alerts about actions executed from trusted IP addresses. Use the CIDR <em>(Classless Inter Domain Routing)</em> format to specify ranges of IP addresses <em>(only 8, 16, and 24)</em>.If you do not have access to the administrator email, you can reinstall the plugin. The API key is generated using an administrator email and the domain of the website. Click the "Manual Activation" button if you already have a valid API key to authenticate this website with the remote API web service.If you experience issues generating the API key you can request one by sending the domain name and email address that you want to use to <a href="mailto:info@sucuri.net">info@sucuri.net</a>. Note that generating a key for a website that is not facing the Internet is not possible because the API service needs to validate that the domain name exists.If your server allows the execution of system commands, you can configure the plugin to use the <a href="https://en.wikipedia.org/wiki/Diff_utility" target="_blank" rel="noopener">Unix Diff Utility</a> to compare the actual content of the file installed in the website and the original file provided by WordPress. This will show the differences between both files and then you can act upon the information provided.Ignore Files And Folders During The ScansIgnore a file or directory:Ignore corrupted post dataIgnored AtIgnored At (optional)Implement an SSL CertificateImport &amp; Export SettingsIn case you suspect having an infection in your site, or after you got rid of a malicious code, it’s recommended to reinstall all the plugins installed in your site, including the ones you are not using. Notice that premium plugins will not be automatically reinstalled to prevent backward compatibility issues and problems with licenses.In the blocklistInfoInfo:Installed v%sIntegrity diff utility has been <code>%s</code>Invalid API key formatInvalid cache key nameInvalid characters in the email subject.Invalid email format or the host is missing MX records.Invalid last-logins storage fileInvalid number of failed logins per hourInvalid template typeIt checks if your WordPress version is being leaked to the public via a HTML meta-tag. Many web vulnerability scanners use this to determine which version of the code is running in your website. They use this to find disclosed vulnerabilities associated to this version number. A vulnerability scanner can still guess which version of WordPress is installed by comparing the checksum of some static files.It seems that you disabled the email alerts for <b>new site content</b>, this panel is intended to provide a way to ignore specific events in your site and with that the alerts reported to your email. Since you have deactivated the <b>new site content</b> alerts, this panel will be disabled too.JanuaryJulyJuneKeeping unwanted themes and plugins increases the chance of a compromise, even if they are disabled.Last ActivityLast LoginsLast login was at <b>%s</b> from <b>%s</b> <em>(%s)</em> <a href="%s" target="_self">view all logs</a>Last-Logins logs were successfully reset.Last-logins data file is not writable: <code>%s</code>Lines with a <b>minus</b> sign as the prefix <em>(here in red)</em> show the original code. Lines with a <b>plus</b> sign as the prefix <em>(here in green)</em> show the modified code. You can read more about the DIFF format from the WikiPedia article about the <a target="_blank" href="https://en.wikipedia.org/wiki/Diff_utility" rel="noopener">Unix Diff Utility</a>.LinksLinks: %dList of monitored post-types has been updatedList of monitored post-types has been updated.Loading...Local queue to store the most recent logs before they are sent to the remote API service.Local security logs, hardening and settings were deletedLog ExporterLog exporter file path was correctly setLog exporter was disabledLogged-in UsersLogged-in Users}Malware Scan TargetMalware Scan Target:Manual ActivationMarchMark as FixedMarking one or more files as fixed will force the plugin to ignore them during the next scan, very useful when you find false positives. Additionally you can restore the original content of the core files that appear as modified or deleted, this will tell the plugin to download a copy of the original files from the official WordPress repository. Deleting a file is an irreversible action, be careful.Maximum 10 per hourMaximum 160 per hourMaximum 20 per hourMaximum 40 per hourMaximum 5 per hourMaximum 80 per hourMaximum Alerts Per Hour:Maximum alerts per hour set to <code>%s</code>Maximum execution time:Maximum number of emails per hour reachedMayMedia file added; ID: %s; name: %s; type: %sMessage:Missing LibraryMissing WordPress Salt & Security KeysModified AtMonthlyNONENameNever (no execution)New Security KeysNew status: %sNewest To OldestNewest WordPressNext DueNo anomaly detectionNo blackhat SEO spamNo files were foundNo frequency selected for the automatic secret key updater.No last-logins data is availableNo malicious JavaScriptNo malicious iFramesNo scheduled tasks were selected from the list.No suspicious redirectionsNon-blocked requests are hidden from the logs, this is intentional.Non-core file deletedNonce is invalidNot WritableNot in the blocklistNote that the firewall has <a href="https://kb.sucuri.net/firewall/Performance/cache-exceptions" target="_blank" rel="noopener">special caching rules</a> for Images, CSS, PDF, TXT, JavaScript, media files and a few more extensions that are stored on our <a href="https://en.wikipedia.org/wiki/Edge_device" target="_blank" rel="noopener">edge</a>. The only way to flush the cache for these files is by clearing the firewall’s cache completely <em>(for the whole website)</em>. Due to our caching of JavaScript and CSS files, often, as is best practice, the use of versioning during development will ensure updates going live as expected. This is done by adding a query string such as <code>?ver=1.2.3</code> and incrementing on each update.Nothing was selected from the list.NoticeNovemberOctoberOld Security KeysOld status: %sOnce the API key is generate the plugin will communicate with a remote API service that will act as a safe data storage for the audit logs generated when the website triggers certain events that the plugin monitors. If the website is hacked the attacker will not have access to these logs and that way you can investigate what was modified <em>(for malware infaction)</em> and/or how the malicious person was able to gain access to the website.Only <b>%d</b> out of <b>%d</b> files were processed.Only GET and POST methods allowedOnly lowercase letters, numbers, underscores and hyphens are allowed. Post Types cannot exceed 20 characters as well.PHP Version: %sPasswordPassword ChangePassword Guessing Brute Force AttacksPassword changed for user #%dPassword retrieval attempt: %sPatternPlugin %s: %s (v%s; %s%s)Plugin API Key RecoveryPlugin deleted:Plugin editor used in: %sPlugin installed: %sPlugin is PremiumPlugin updated:Plugins deleted: (multiple entries):Plugins updated: (multiple entries):Post TypePost Type IDPost deleted: (multiple entries): %sPost moved to trash; ID: %s; name: %s; status: %sPost-HackPost-Type AlertsPost-type has been successfully ignored.Prevent PHP direct execution on sensitive directoriesProceedPublicationQuarterlyRe-configure scheduled tasks %s: (multiple entries): %sRead the official WordPress guidelines to learn how to restrict access to PHP files in sensitive directories - <a href="https://codex.wordpress.org/Nginx#Global_restrictions_file" target="_blank" rel="noopener">Nginx Global Restrictions For WordPress</a>ReasonReceive email alerts for available updatesReceive email alerts for changes in the post status <em>(configure from Ignore Posts Changes)</em>Receive email alerts for changes in the settings of the pluginReceive email alerts for core integrity checksReceive email alerts for failed login attempts <em>(you may receive tons of emails)</em>Receive email alerts for new user registrationReceive email alerts for password guessing attacks <em>(summary of failed logins per hour)</em>Receive email alerts for successful login attemptsReceive email alerts in HTML <em>(there may be issues with some mail services)</em>Receive email alerts when a <b>plugin is activated</b>Receive email alerts when a <b>plugin is deactivated</b>Receive email alerts when a <b>plugin is deleted</b>Receive email alerts when a <b>plugin is installed</b>Receive email alerts when a <b>plugin is updated</b>Receive email alerts when a <b>theme is activated</b>Receive email alerts when a <b>theme is deleted</b>Receive email alerts when a <b>theme is installed</b>Receive email alerts when a <b>theme is updated</b>Receive email alerts when a <b>widget is added</b> to a sidebarReceive email alerts when a <b>widget is deleted</b> from a sidebarReceive email alerts when a file is modified with theme/plugin editorReceive email alerts when the WordPress version is updatedReceive email alerts when your website settings are updatedRecommendationsRecover Via E-mailReferer:Refresh Malware ScanRegisteredRegistrationRemove WordPress VersionRemove unwanted/unused extensionsRequest:Requested action is not supported.Reset Installed PluginsReset Security Logs, Hardening and SettingsReset User PasswordRestore FileReverse IP:Reverse ProxyRevert HardeningReviewReview False PositivesRolesSSL certificates help protect the integrity of the data in transit between the host (web server or firewall) and the client (web browser).SaveScannerScanner ran a couple of minutes agoScheduleScheduled TasksScheduled tasks are rules registered in your database by a plugin, theme, or the base system itself; they are used to automatically execute actions defined in the code every certain amount of time. A good use of these rules is to generate backup files of your site, execute a security scanner, or remove unused elements like drafts. <b>Note:</b> Scheduled tasks can be re-installed by any plugin/theme automatically.ScriptsScripts: %dSecret keys updated successfully (summary of the operation bellow).Security AlertsSelect AllSelect users from the list in order to change their passwords, terminate their sessions and email them a password reset link. Please be aware that the plugin will change the passwords before sending the emails, meaning that if your web server is unable to send emails, your users will be locked out of the site.Selected files have been removedSelected files have been successfully processed.Send LogsSeptemberServer is not fast enough to process this action; maximum execution time reachedSettingsShow Post-Types TableSignature:Since the scanner doesn’t read the files during the execution of the integrity check, it is possible to find false positives. Files listed here have been marked as false positives and will be ignored by the scanner in subsequent scans.Site is CleanSite is not CleanSite registered successfullySkip events for equal transitionsSkip events for ignored post transitionsSkip events for ignored post-typesSkip events for postman-smtp alertsSome types of problems cannot be detected by this scanner. If this scanner did not detect any issue and you still suspect a problem exists, you can <a href="https://sucuri.net/website-security-platform/signup" target="_blank" rel="noopener">sign up with Sucuri</a> for a complete and in-depth scan + cleanup (not included in the free checks).Something went wrong.Specified folder is not hardened by this pluginStatusStop Alerts For This Post-Type:Stop Ignoring the Selected FilesStorage is not writable: <code>%s</code>Stores a list of IP addresses trusted by the plugin, events triggered by one of these IPs will not be reported to the remote monitoring API service.Stores a list of files and folders chosen by the user to be ignored by the file system scanner.Stores a list of files marked as fixed by the user via the WordPress Integrity tool.Stores all the options used to configure the functionality and behavior of the plugin.Stores the data associated to every successful user login. The data never expires; manually delete if the file is too large.Stores the data for every failed login attempt after the plugin sends a report about a brute force password attack via email.Stores the data for every failed login attempt. The data is moved to "oldfailedlogins" every hour during a brute force password attack.SubmitSuccessful Logins (admins)Successful Logins (all)Successfully sent to the API:Sucuri API key has been deleted <code>%s</code>Sucuri API key has been deleted.Sucuri API key removedSucuri API key was added manually.Sucuri AlertSucuri Alert, %sSucuri Alert, %s, %sSucuri Alert, %s, %s, %sSucuri FirewallSucuri Inc.Sucuri Inc. All Rights Reserved.Sucuri SecuritySucuri Security - Auditing, Malware Scanner and HardeningSucuri plugin has been uninstalledTarget:Temporarily stores data to complement the logs during destructive operations like deleting a post, page, comment, etc.Test AlertsTest Email AlertTest email alert sent at %sTested WithThe <a href="https://sucuri.net/" target="_blank">Sucuri</a> plugin provides the website owner the best Activity Auditing, SiteCheck Remote Malware Scanning, Effective Security Hardening and Post-Hack features. SiteCheck will check for malware, spam, blocklisting and other security issues like .htaccess redirects, hidden eval code, etc. The best thing about it is it's completely free.The <code>.htaccess</code> file is a distributed configuration file, and is how the Apache web server handles configuration changes on a per-directory basis. WordPress uses this file to manipulate how Apache serves files from its root directory and subdirectories thereof; most notably, it modifies this file to be able to handle pretty permalinks.The IP address could not be added to the trusted listThe IP specified address was already added.The PHP version you are using no longer receives security support and could be exposed to unpatched security vulnerabilities.The URL to retrieve the WordPress checksums has been changedThe Unix Diff Utility is enabled. You can click the files in the table to see the differences detected by the scanner. If you consider the differences to be harmless you can mark the file as fixed, otherwise it is advised to restore the original content immediately.The WordPress integrity tool uses a remote API service maintained by the WordPress organization to determine which files in the installation were added, removed or modified. The API returns a list of files with their respective checksums, this information guarantees that the installation is not corrupt. You can, however, point the integrity tool to a GitHub repository in case that you are using a custom version of WordPress like the <a href="https://github.com/WordPress/WordPress" target="_blank" rel="noopener">development version of the code</a>.The alert settings have been updatedThe email alerts will be sent to: %sThe email alerts will be sent to: <code>%s</code>The email subject has been successfully updatedThe event monitor uses the API address of the origin of the request to track the actions. The plugin uses two methods to retrieve this: the main method uses the global server variable <em>Remote-Addr</em> available in most modern web servers, and an alternative method uses custom HTTP headers <em>(which are unsafe by default)</em>. You should not worry about this option unless you know what a reverse proxy is. Services like the <a href="https://sucuri.net/website-firewall/" target="_blank" rel="noopener">Sucuri Firewall</a> &mdash; once active &mdash; force the network traffic to pass through them to filter any security threat that may affect the original server. A side effect of this is that the real IP address is no longer available in the global server variable <em>Remote-Addr</em> but in a custom HTTP header with a name provided by the service.The file has been allowedThe firewall is a premium service that you need purchase at - <a href="https://sucuri.net/website-firewall/signup" target="_blank">Sucuri Firewall</a>The firewall logs every request involved in an attack and separates them from the legitimate requests. You can analyze the data from the latest entries in the logs using this tool and take action either enabling the advanced features of the IDS <em>(Intrusion Detection System)</em> from the <a href="https://waf.sucuri.net/?settings" target="_blank" rel="noopener">Firewall Dashboard</a> and/or blocking IP addresses and URL paths directly from the <a href="https://waf.sucuri.net/?audit" target="_blank" rel="noopener">Firewall Audit Trails</a> page.The firewall offers multiple options to configure the cache level applied to your website. You can either enable the full cache which is the recommended setting, or you can set the cache level to minimal which will keep the pages static for a couple of minutes, or force the usage of the website headers <em>(only for advanced users)</em>, or in extreme cases where you do not need the cache you can simply disable it. Find more information about it in the <a href="https://kb.sucuri.net/firewall/Performance/caching-options" target="_blank" rel="noopener">Sucuri Knowledge Base</a> website.The greater the number of plugins installed, the greater the risk of infection and performance issues.The information shown here is cached for %%SUCURI.ResetPlugin.CacheLifeTime%% seconds. This is necessary to reduce the quantity of HTTP requests sent to the WordPress servers and the bandwidth of your site. Currently there is no option to recreate this cache.The log exporter feature has been disabledThe log exporter feature has been enabled and the data file was successfully set.The main <code>.htaccess</code> file in your site has the standard rules for a WordPress installation. You can customize it to improve the performance and change the behaviour of the redirections for pages and posts in your site. To get more information visit the official documentation at <a target="_blank" rel="noopener" href="https://codex.wordpress.org/Using_Permalinks#Creating_and_editing_.28.htaccess.29"> Codex WordPress - Creating and editing (.htaccess)</a>The maximum number of alerts per hour has been updatedThe plugin has no permission to delete this file because it was created by a different system user who has more privileges than your account. Please use FTP to delete it.The plugin has no permission to restore this file because it was modified by a different system user who has more privileges than your account. Please use FTP to restore it.The plugin has no permission to restore this file because its directory is owned by a different system user who has more privileges than your account. Please use FTP to restore it.The plugin requires PHP 5 >= 5.3.0 - OR - PHP 7The plugin scans your entire website looking for changes which are later reported via the API in the audit logs page. By default the scanner runs daily but you can change the frequency to meet your requirements. Notice that scanning your project files too frequently may affect the performance of your website. Be sure to have enough server resources before changing this option. The memory limit and maximum execution time are two of the PHP options that your server will set to stop your website from consuming too much resources.The plugin will assume that your website is under a brute-force attack after %s failed logins are detected during the same hourThe post-type is already being ignored (duplicate).The remote malware scanner provided by the plugin is powered by <a href="https://sitecheck.sucuri.net/" target="_blank" rel="noopener">Sucuri SiteCheck</a>, a service that takes a publicly accessible URL and scans it for malicious code. If your website is not visible to the Internet, for example, if it is hosted in a local development environment or a restricted network, the scanner will not be able to work on it. Additionally, if the website was installed in a non-standard directory the scanner will report a "404 Not Found" error. You can use this option to change the URL that will be scanned.The scanner uses the <a href="http://php.net/manual/en/class.splfileobject.php" target="_blank" rel="noopener">PHP SPL library</a> and the <a target="_blank" href="http://php.net/manual/en/class.filesystemiterator.php" rel="noopener">Filesystem Iterator</a> class to scan the directory tree where your website is located in the server. This library is only available on PHP 5 >= 5.3.0 &mdash; OR &mdash; PHP 7; if you have an older version of PHP the plugin will not work as expected. Please ask your hosting provider to advise you on this matter.The secret or security keys are a list of constants added to your site to ensure better encryption of information stored in the user’s cookies. A secret key makes your site harder to hack by adding random elements to the password. You do not have to remember the keys, just write a random, complicated, and long string in the <code>wp-config.php</code> file. You can change these keys at any point in time. Changing them will invalidate all existing cookies, forcing all logged in users to login again.The selected IP addresses were successfully deleted.The selected files have been successfully processed.The status of the API service has been changedThe status of the DNS lookups for the reverse proxy detection has been changedThe status of the integrity diff utility has been changedThe timezone for the date and time in the audit logs has been changedThe value of the option <b>%s</b> was changed from <b>'%s'</b> to <b>'%s'</b>.<br>
Theme activated: %sTheme deleted: %sTheme editor used in: %s/%sTheme installed: %sTheme updated:Themes updated: (multiple entries):There are cases where this operation may fail, an example would be when the email address is not associated with the domain anymore, this happens when the base URL changes <em>(from www to none or viceversa)</em>. If you are having issues recovering the key please send an email explaining the situation to <a href="mailto:info@sucuri.net">info@sucuri.net</a>There are no logs.There are no updates available.These emails will stop receiving alerts: %sThese emails will stop receiving alerts: <code>%s</code>This action will trigger the deactivation / uninstallation process of the plugin. All local security logs, hardening and settings will be deleted. Notice that the security logs stored in the API service will not be deleted, this is to prevent tampering from a malicious user. You can request a new API key if you want to start from scratch.This directory will not be scanned: %sThis information will be updated %%SUCURI.SiteCheck.Lifetime%%This information will be used to determine if your site is being victim of <a href="https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing" target="_blank" rel="noopener">Password Guessing Brute Force Attacks</a>. These logs will be accumulated and the plugin will send a report via email if there are more than <code>%%SUCURI.FailedLogins.MaxFailedLogins%%</code> failed login attempts during the same hour, you can change this number from <a href="%%SUCURI.URL.Settings%%#alerts">here</a>. <b>NOTE:</b> Some <em>"Two-Factor Authentication"</em> plugins do not follow the same rules that WordPress have to report failed login attempts, so you may not see all the attempts in this panel if you have one of these plugins installed.This is a list of registered <a href="https://codex.wordpress.org/Post_Types" target="_blank" rel="noopener">Post Types</a>. You will receive an email alert when a custom page or post associated to any of these types is created or updated. If you don’t want to receive one or more of these alerts, feel free to uncheck the boxes in the table below. If you are receiving alerts for post types that are not listed in this table, it may be because there is an add-on that that is generating a custom post-type on runtime, you will have to find out by yourself what is the unique ID of that post-type and type it in the form below. The plugin will do its best to ignore these alerts as long as the unique ID is valid.This is the directory where the plugin will store the security logs, the list of files marked as fixed in the core integrity tool, the cache for the malware scanner and 3rd-party plugin metadata. The plugin requires write permissions in this directory as well as the files contained in it. If you prefer to keep these files in a non-public directory <em>(one level up the document root)</em> please define a constant in the <em>"wp-config.php"</em> file named <em>"SUCURI_DATA_STORAGE"</em> with the absolute path to the new directory.This option allows you to export the WordPress audit logs to a local log file that can be read by a SIEM or any log analysis software <em>(we recommend OSSEC)</em>. That will give visibility from within WordPress to complement your log monitoring infrastructure. <b>NOTE:</b> Do not use a publicly accessible file, you must use a file at least one level up the document root to prevent leaks of information.This option defines the timezone that will be used through out the entire plugin to print the dates and times whenever is necessary. This option also affects the date and time of the logs visible in the audit logs panel which is data that comes from a remote server configured to use Eastern Daylight Time (EDT). WordPress offers an option in the general settings page to allow you to configure the timezone for the entire website, however, if you are experiencing problems with the time in the audit logs, this option will help you fix them.This tool allows you to add one or more IP addresses to the blocklist and stop them from accessing your website.Timezone OverrideTimezone override will use %sTimezone:Title: %sTo delete an IP from the blocklist you can use the form below or you can log into the Firewall dashboard.TodayTop Level Domain:Total execution time:Total logs in the queue:Total request timeouts (failures):Trusted IP AddressesTypeU-Agent:URL is invalidUnignore Selected DirectoriesUnknownUnknown error, there is no informationUnlimited alerts per hourUpdateUpdate Secret KeysUpdating WordPress Salt & Security Keys after a compromise and on a regular basis, at least once a year, reduces the risks of session hijacking.Upgrade PHP to a supported versionUse WordPress functions to send mails <em>(uncheck to use native PHP functions)</em>Use super admin account only when neededUse this tool to select the files and/or folders that are too heavy for the scanner to process. These are usually folders with images, media files like videos and audios, backups and &mdash; in general &mdash; anything that is not code-related. Ignoring these files or folders will reduce the memory consumption of the PHP script.User account created; ID: %s; name: %s; email: %s; roles: %sUser account deleted; ID: %dUser account edited; ID: %s; name: %s; old_name: %s; email: %s; old_email: %s; roles: %s; old_roles: %sUser added to website; user_id: %s; role: %s; blog_id: %s; name: %s; email: %sUser authentication failed: %sUser authentication succeeded: %sUser removed from website; user_id: %s; blog_id: %s; name: %s; email: %sUser: %s (%s)UsernameUsing "DISALLOW_FILE_EDIT" helps prevent an attacker from changing your files through WordPress backend.Using a unique username and removing the default admin/administrator account make it more difficult for attackers to brute force your WordPress.ValueVerify Default Admin AccountVerify WordPress VersionVersionVersion: %sWP Engine PHP Compatibility Checker: %s (created post #%d as cache)WP PluginWarningWe have not identified additional files, deleted files, or relevant changes to the core files in your WordPress installation. If you are experiencing other malware issues, please use a <a href="https://sucuri.net/website-security/malware-removal" target="_blank" rel="noopener">Server Side Scanner</a>.We identified that some of your WordPress core files were modified. That might indicate a hack or a broken file on your installation. If you are experiencing other malware issues, please use a <a href="https://sucuri.net/website-security/malware-removal" target="_blank" rel="noopener">Server Side Scanner</a>.We inspect your WordPress installation and look for modifications on the core files as provided by WordPress.org. Files located in the root directory, wp-admin and wp-includes will be compared against the files distributed with v%%SUCURI.WordPressVersion%%; all files with inconsistencies will be listed here. Any changes might indicate a hack.Web BrowserWebsite InfoWebsite:WeeklyWhen "WP_DEBUG" is set to true, it will cause all PHP errors, notices and warnings to be displayed which can expose sensitive information.Why keep your site updated? WordPress is an open-source project which means that with every update the details of the changes made to the source code are made public, if there were security fixes then someone with malicious intent can use this information to attack any site that has not been upgraded.Widget %s (%s) %s %s (#%d; size %dx%d)WordPress CSRF verification failed. The submitted form is missing an important unique code that prevents the execution of automated malicious scanners. Go back and try again. If you did not submit a form, this error message could be an indication of an incompatibility between this plugin and another add-on; one of them is inserting data into the global POST variable when the HTTP request is coming via GET. Disable them one by one (while reloading this page) to find the culprit.WordPress Checksums APIWordPress IntegrityWordPress Integrity (%%SUCURI.Integrity.ListCount%%)WordPress Integrity (False Positives)WordPress Integrity Diff UtilityWordPress Salt & Security Keys should be updatedWordPress Security RecommendationsWordPress Update AvailableWordPress configuration file is not writable.WordPress configuration file was not found.WordPress has a big user base in the public Internet, which brings interest to attackers to find vulnerabilities in the code, 3rd-party extensions, and themes that other companies develop. You should keep every piece of code installed in your website updated to prevent attacks as soon as disclosed vulnerabilities are patched.WordPress has invalidated the password for your account <b>%%SUCURI.ResetPassword.UserName%%</b> at <a target="_blank" href="http://%%SUCURI.ResetPassword.Website%%" rel="noopener">%%SUCURI.ResetPassword.Website%%</a>. The change has been requested by one of the admins in this website for security reasons. You can set a new password at &mdash; <span style="font-family:Menlo, Monaco, monospace, serif;font-weight:700"><a target="_blank" href="%%%SUCURI.ResetPassword.ResetURL%%%" rel="noopener">%%%SUCURI.ResetPassword.ResetURL%%%</a></span> &mdash;.WordPress updated to version: %sWordPress version detected %sWordPress version is not supported anymoreWordPress version was already reportedWritableYou have installed a plugin or theme that is not fully compatible with our plugin, some of the security alerts (like the successful and failed logins) will not be sent to you. To prevent an infinite loop while detecting these changes in the website and sending the email alerts via a custom SMTP plugin, we have decided to stop any attempt to send the emails to prevent fatal errors.You must accept the Terms of Service and Privacy Policy in order to request an API key.You need to confirm that you understand the risk of this operation.Your WordPress install is following <a href="https://sucuri.net/guides/wordpress-security" target="_blank" rel="noopener">the security best practices</a>.Your current session will expire once the form is submitted.Your domain <code>%%SUCURI.CleanDomain%%</code> does not seems to have a DNS <code>A</code> record so it will be considered as <em>invalid</em> by the API interface when you request the generation of a new key. Adding <code>www</code> at the beginning of the domain name may fix this issue. If you do not understand what is this then send an email to our support team requesting the key.Your hosting provider has blocked the execution of external commands.Your web server does not support .htaccess files.Your website has been granted a new API key and it was associated to the email address that you chose during the registration process. You can use the same email to recover the key if you happen to lose it sometime. We encourage you to check the rest of the settings page and configure the plugin to your own needs.Your website has no <code>.htaccess</code> file or it was not found in the default location.activecaching disabled (use with caution)e.g. /private/directory/e.g. 182.120.56.0/24e.g. 192.168.1.54e.g. URL — or — user/repoe.g. unique_post_type_ide.g. user@example.comenabled (recommended)https://sucuri.net/https://wordpress.sucuri.net/iFramesiFrames: %dminimal (only for a few minutes)n/ano data availableno data available.not activenot installedsite caching (using your site headers)status has been changedunknownuser@domain.comPO-Revision-Date: 2021-03-18 09:11:56+0000
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Plural-Forms: nplurals=2; plural=n != 1;
X-Generator: GlotPress/3.0.0-alpha.2
Language: es
Project-Id-Version: Plugins - Sucuri Security &#8211; Auditing, Malware Scanner and Security Hardening - Stable (latest release)
Han sido borrados %d de %d archivos.Se han importado correctamente %d opciones de un total de %dSe han borrado %d tareas programadas.Se han reprogramado %d tareas para su ejecución <code>%s</code>.Se han reprogramado %d tareas para su ejecución en los próximos diez segundos.%s (cada %d segundos)«%s» no ha podido ser borrado.ajustes de %s guardadosCambiado estado de %s%s %s; ID: %s; nombre: %s«%s» ha sido borrado.«%s» han sido borrados.%s: (múltiples entradas): %s%s: de '%s' a '%s',(no configurado)120 inicios de sesión incorrectos por hora240 inicios de sesión incorrectos por hora30 inicios de sesión incorrectos por hora480 inicios de sesión incorrectos por hora60 inicios de sesión incorrectos por hora<a href="https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing" target="_blank" rel="noopener">Los ataques de fuerza bruta con contraseñas</a> son muy comunes en sitios y servidores web. Son uno de los medios más utilizados para comprometer webs. El proceso es muy simple y los atacantes básicamente intentan múltiples combinaciones de nombres de usuario y contraseñas hasta que encuentran una que funcione. Una vez que entran, pueden comprometer la web con malware, spam, phishing o cualquier otra cosa que deseen.Se han procesado correctamente <b>%d</b> de <b>%d</b> archivos.<b>ADVERTENCIA!</b> Este procedimiento puede romper tu web. El restablecimiento no afectará a la base de datos ni a la configuración de cada plugin, pero dependiendo de cómo se hayan escrito, la acción de restablecimiento podría romperlos. Asegúrate de crear una copia de seguridad del directorio de plugins antes de la ejecución de esta herramienta.<br><br>>
<em>Explicación: Alguien no ha conseguid entrar a sitio. Si estás recibiendo demasiados de estos mensajes, es probable que tu sitio esté bajo una ataque para averiguar contraseñas por fuerza bruta[1]. Puedes desactivar las alertas de intentos de acceso fallidos desde aquí[2]. Alternativamente, puedes considerar instalar un firewall entre tu sitio web y sus visitantes para filtrar estos y otros ataques, échale un vistazo a Sucuri Firewall[3].</em><br><br>.

[1] <a href='https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing'>https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing</a><br>
[2] <a href='%s'>%s</a> <br>
[3] <a href='https://sucuri.net/website-firewall/?wpalert'>https://sucuri.net/website-firewall/</a><br>
<em>[1]</em> Más información sobre el <a href="https://sucuri.net/website-firewall/" target="_blank" rel="noopener">cortafuegos de Sucuri</a>, características y precios.<br><em>[2]</em> Instrucciones y videos en la <a href="https://kb.sucuri.net/firewall" target="_blank" rel="noopener">base de conocimiento</a> del sitio oficial.<br><em>[3]</em> <a href="https://login.sucuri.net/signup2/create?CloudProxy" target="_blank" rel="noopener">Registra</a> una nueva cuenta y empieza a proteger tu sitio.<strong>¿Eres desarrollador?</strong> Puede que te interese nuestra API. No dudes en utilizar la URL que se muestra a continuación para acceder a las últimas 50 entradas de tu registro de seguridad, cambia el valor del parámetro <code>l=N</code> si necesitas más. Ten en cuenta que la API no proporciona un parámetro de desplazamiento, por lo que si tienes la intención de consultar secciones específicas del registro, tendrás que envolver la petición HTTP en su propio mecanismo de caché. Nosotros <strong>NO</strong> aceptamos peticiones de características para la API, este es un servicio semi-privado hecho a la medida de las necesidades específicas del plugin y no está diseñado para ser usado por aplicaciones de terceros, podemos cambiar el comportamiento de cada punto final de la API sin previo aviso, úsalo bajo tu propio riesgo.Un WAF es una capa de protección para tu web, que bloquea todo tipo de ataques (intentos de fuerza bruta, DDoS, inyecciones de SQL, etc.) y ayuda a mantenerlo libre de malware y lista de bloqueo. Esta prueba comprueba si tu sitio está utilizando el cortafuegos de Sucuri para protegerlo.Un potente cortafuegos de aplicaciones web y <b>sistema de detección de intrusiones</b> para cualquier usuario de WordPress y muchas otras plataformas. Esta página te ayudará a configurar y vigilar tu sitio a través del <b>cortafuegos de Sucuri</b>. Una vez activado, nuestro firewall actuará como un escudo, protegiendo tu sitio de ataques y evitando infecciones y reinfecciones de malware. Bloqueará los intentos de inyección SQL, ataques de fuerza bruta, XSS, RFI, backdoors y muchas otras amenazas contra tu sitio.Se ha enviado una alerta de prueba a tu correo electrónico, mira en tu bandeja de entradaUn total de %s de eventos de alerta fueron cambiadosUna caché web (o caché HTTP) es una tecnología de información para el almacenamiento temporal (caché) de documentos web, como páginas HTML e imágenes, para reducir el uso de ancho de banda, la carga del servidor y el retraso percibido. Un sistema de caché web almacena copias de los documentos que pasan a través de él; las solicitudes posteriores se pueden atender desde la caché si se cumplen ciertas condiciones. Un sistema de caché web puede referirse a un dispositivo o a un programa de ordenador. &mdash; <a href="https://en.wikipedia.org/wiki/Web_cache" target="_blank" rel="noopener">WikiPedia - Web Cache</a>API %s segsComunicación con la API a través de proxyClave de la APIClave API:Comunicación con el servicio de la APILa API no está disponible; usando la cola localLa clave API no está disponibleClave de API no disponibleRecuperación de clave de API (correo electrónico enviado)Recuperar clave API (fallo)Recuperación de clave API para el dominio: %sLa clave de API se ha generado y guardado correctamente.La clave de API se ha generado y establecidoLa clave API se estableció correctamente: %sLa comunicación de servicio de la API está desactivada, si acabas de actualizar el plugin esta podría ser una buena oportunidad para probar esta característica una vez más con el nuevo código. Actívalo de nuevo desde el panel "Servicio API" situado en la página de ajustes.La comunicación con el servicio de API ha sido <code>%s</code>Integridad del archivo de accesoEl archivo de control de acceso no existeEl archivo de control de acceso no tiene permisos de escrituraAcceso denegado por %sAcceso denegado; no se pueden gestionar opcionesEl archivo de acceso no tiene permisos de escritura, revisa los permisos.Acción:Activar el actualizador automático de claves secretasAñadir iP a la lista de bloqueos:Añade tu <a href="https://waf.sucuri.net/?settings&panel=api" target="_blank" rel="noopener">clave API del cortafuegos</a> en el siguiente formulario para iniciar la comunicación con el servicio API del cortafuegos.El nombre de usuario «Admin» o «Administrador» todavía existeAdministradoresDespués de aplicar el refuerzo en los directorios includes, contenido, y/o subidas, el plugin añadirá una regla en el archivo de control de acceso para denegar el acceso a cualquier archivo PHP situado en estas carpetas. Esta es una buena precaución en caso de que un atacante pueda cargar un script de consola. Con algunas excepciones, el archivo <em>«index.php»</em> es el único que debería ser de acceso público, sin embargo, muchos desarrolladores de plugins/temas deciden usar estas carpetas para procesar algunas operaciones. En este caso, aplicar el refuerzo <strong>puede romper</strong> su funcionalidad.Asunto de la alertaAlertasAlertas por horaDestinatario de las alertasTodos los archivos del núcleo de WordPress son correctosTodos los usuariosTodas las peticiones HTTP utilizadas para comunicarse con el servicio de API se envían utilizando las funciones incorporadas de WordPress, por lo que (casi) todas sus características oficiales se heredan, lo que resulta útil si necesita pasar estas peticiones HTTP a través de un proxy. Según la <a href="https://developer.wordpress.org/reference/classes/wp_http_proxy/" target="_blank" rel="noopener">documentación oficial</a> hay que añadir algunas constantes al fichero de configuración principal: <em>WP_PROXY_HOST, WP_PROXY_PORT, WP_PROXY_USERNAME, WP_PROXY_PASSWORD</em>.Permitir archivos PHP bloqueadosPermitir la redirección después del inicio de sesión para informar de la última información de inicio de sesiónSe requiere una clave de API para activar algunas herramientas adicionales disponibles en este plugin. Las claves son gratuitas y puedes generar un número virtualmente ilimitado de ellas siempre y cuando el nombre de dominio y la dirección de correo electrónico sean únicos. La clave se utiliza para autenticar las peticiones HTTP enviadas por el plugin a un servicio de API gestionado por Sucuri Inc.Se necesita una clave de API para evitar que los atacantes eliminen los registros de auditoría que pueden ayudarte a investigar y recuperar después de un hackeo, y permite que el plugin muestre estadísticas. Al generar una clave de API aceptas que Sucuri recopilará y almacenará datos anónimos sobre tu web. Nos tomamos muy en serio tu privacidad.AnónimoAplicar refuerzoAbrilArgumentosFecha/hora del intentoMarca de tiempo del intentoIntento de restablecer contraseña usando el bug de WP/2.8.3Registros de auditoríaAgostoActualizador automático de claves secretasActualizador automático de claves secretas desactivado.Actualizador automático de claves secretas activado.Actualizador automático de claves secretas activado. La frecuencia por defecto es «Semanal», pero puedes cambiar la frecuencia en la sección «Ajustes -> Post-Hack -> Actualizar las claves secretas».Ha fallado la actualización automática de las claves de seguridad. ¡Algo ha ido mal!Ha fallado la actualización automática de las claves de seguridad. No se ha encontrado el archivo de configuración de WordPress.Actualización automática de las claves de seguridad correcta.Disponibles actualizaciones de temas y pluginsEvitar la fuga de informaciónBloquearBloquear archivos PHP en el directorio de subidasBloquear archivos PHP en el directorio WP-CONTENTBloquear archivos PHP en el directorio WP-INCLUDESBloqueo de ciertos archivos PHPBloquea la ejecución de archivos PHP en directorios sensibles. Ten cuidado al aplicar esta opción de refuerzo ya que hay muchos plugins y temas que dependen de la posibilidad de ejecutar archivos PHP en el directorio del contenido para crear imágenes o guardar datos temporales. Utiliza la herramienta de «Lista blanca de archivos PHP» para añadir excepciones a archivos individuales.Enlace de marcador añadido; ID: %s; nombre: %s; url: %s; destino: %sEnlace de marcador editado; ID: %s; nombre: %s; url: %s; destino: %sPor defecto, el plugin enviará las alertas de correo electrónico a la cuenta de administrador principal, la misma cuenta creada durante la instalación de WordPress en tu servidor web. Puedes añadir más personas a la lista, recibirán una copia de las mismas alertas de seguridad.Formato CIDRCMS: %sCaché para almacenar los datos asociados a los plugins instalados y listados en la página de Post-Hack. Caduca tras %s segundos.Caché para almacenar el resultado de escáner de software malicioso. Caduca tras %s segundos, reestablecer en cualquier momento para forzar una re-exploración.Caché para almacenar los registros de sistema obtenidos del servicio API; caduca tras %s segundos.No se puede hacer copiaNo se puede descargarNo se puede instalarNo se puede borrar <code>%s/readme.html</code>No se puede borrar el directorio de contenidoNo se puede borrar el directorio uploadsNo se pudo eliminar el archivo de la lista blanca; no hay permisos.Categoría creada; ID: %s; nombre: %sLos cambios en el tipo de contenido <code>%s</code> serán ignoradosCambiar las claves secretas con frecuencia disminuirá las posibilidades de mal uso de las sesiones que se dejen abiertas en dispositivos desprotegidos.Cambiar las claves secretas invalidará todas las cookies existentes, obligando a todos los usuarios conectados a volver a acceder. Hacer esto con frecuencia disminuirá las posibilidades de mal uso de las sesiones que se dejen abiertas en dispositivos desprotegidos.Comprobar refuerzoComprobar actualizaciones ahoraComprueba si la cuenta del usuario principal aún usa el nombre «admin». Esto permite a usuarios malintencionados identificar fácilmente qué cuenta tiene los mayores privilegios para dirigir un ataque.Marca la casilla si tu web está detrás de un servicio de firewall conocido, esto garantiza que la dirección IP de tus visitantes será detectada correctamente para los registros de seguridad. Puedes cambiar esto más tarde desde los ajustes.Comprueba si aún existe en la web el archivo README de WordPress. La información de este archivo puede ser utilizada por usuarios malintencionados para identificar qué vulnerabilidades reveladas hay asociadas a la web. Ten en cuenta que WordPress reconstruye este archivo automáticamente con cada actualización.Vaciar cachéVaciar caché cuando se actualiza una entrada o páginaVaciar caché cuando se actualiza una entrada o página (Cargando…)HTAccess de WordPress en el CodexComúnConfigura el número máximo de alertas por hora. Si se excede el número y el plugin detecta más eventos durante la misma hora, seguirá registrando los eventos en los registros de auditoría pero no enviará las alertas por correo electrónico. Ten cuidado con esto ya que perderás información importante.¡Enhorabuena! El resto de las características disponibles en el plugin han sido activadas. Este producto está diseñado para complementar los productos de seguridad existentes. No es una bala de plata para tus necesidades de seguridad, pero te dará una mayor conciencia de seguridad y una mejor actitud, todo con la intención de reducir riesgos.Considerar que es un ataque de fuerza bruta después de:Considerar ataque por fuerza bruta tras <code>%s</code> intentos de acceso fallidos por horaCosidera usar claves «salt» y de seguridad de WordPress para añadir una capa extra de protección a las cookies de sesión y a las credenciales.Copie los datos codificados JSON de la caja de abajo, ve a tus otras webs y haz clic en el botón <em>«Importar»</em> en la página de ajustes. El plugin comenzará a utilizar los mismos ajustes de esta web. Fíjate que algunas opciones se omiten ya que contienen valores específicos de esta web. Para importar los ajustes de otra web a esta, reemplaza los datos codificados JSON en la caja de abajo con los datos codificados JSON exportados desde la otra web, luego haz clic en el botón <em>«Importar»</em>. Ten en cuenta que algunas opciones no se importarán para reducir el riesgo de seguridad de escribir datos arbitrarios en el disco.CopyrightSe modificaron archivos del núcleo de WordPressArchivo del núcleo marcado como corregidoArchivo del núcleo restauradoArchivos del núcleo que no se volverán a ignorar: (varias entradas): %sLa integridad del núcleo de la API ha cambiado: %sNo se pudo restablecer el archivo de datos de últimos accesos.Crea una cuenta de editor en vez de usar siempre la de superadministrador para reducir el daño en caso de un secuestro de sesión.CríticaFormato personalizadoBúsquedas DNSBúsquedas DNS para la detección de proxy inverso <code>%s</code>EscritorioAlmacenamiento de datosDatos codificados incorrectamenteFecha/HoraFecha/Hora:DepuraciónDiciembreDisminuir el número de pluginsBorrarBorrar todos los accesos fallidosBorrar todos los accesos correctosBorrar archivoBorrar tareas programadas: (varias entradas): %sObsoleto desde 1.8.12; se empleaba para almacenar una lista de nombres de usuario bloqueados.Directorios como «wp-content» y «wp-includes» generalmente no deberían ser accesibles para ningún usuario, considera reforzarlos a través de «Sucuri Security > Ajustes > Refuerzo».Directorios a escanear: (varias entradas):DirectorioEl directorio no existeEl directorio no se ha reforzadoEl directorio no se puede utilizarDirectorio empleado para almacenar los ajustes del plugin, cache y registros del sistemaDesactivarDesactivar el editor de plugins y temasDesactivar el modo de depuración de WordPressDesactivar la edición de archivosDesactivadoDesactiva el editor de plugins y temas para evitar modificaciones no deseadas al código. Si estás teniendo problemas al revertir esto, por favor, abre el archivo wp-config.php y borra la línea con la constante DISALLOW_FILE_EDIT.Desactivar la comunicación de servicio de API detendrá la supervisión de eventos, plantéate activar la opción <a href="%%SUCURI.URL.Settings%%#general">exportador de registro</a> para mantener la supervisión en funcionamiento mientras se ignoran las solicitudes HTTP, de lo contrario, un atacante puede ejecutar una acción que no se registrará en los registros de seguridad y no tendrás forma de investigar el ataque en el futuro.¿Quieres obtener información sobre vulnerabilidades? Suscríbete a nuestro boletín <a href="http://sucuri.hs-sites.com/subscribe-to-security" target="_blank" rel="noopener">aquí</a>No existeDescargarCorreo electrónicoCorreo electrónico:EditarEditar el perfil del usuarioFormato de correo electrónico no compatible.Asunto del mensaje cambiado a <code>%s</code>ActivarHabilitar búsquedas de DNS al inicioActivar la protección de cortafuegos de la webActivoVariables del entornoErrorError al reforzar el directorio, revisa los permisos.Error al actualizar el número máximo de alertas por horaError:EventoEl identificador del evento no puede estar vacíoSe ignorarán los eventos generados desde esta IP: <code>%s</code>Ejecutar ahora (en +10 segundos)ExisteAccesos fallidosAccesos fallidosError al conectar al servicio de API; vuelve a intentarlo.FebreroEl editor de archivos no se ha desactivado usando esta herramientas. Debes explorar tu proyecto por si hay una constante definida como DISALLOW_FILE_EDIT, luego edítala o establece su valor a «false». Cualquier plugin/tema puede desactivar el editor de archivos, así que es imposible determinar el origen de la constante.Ruta al archivoRuta del archivo:Tamaño del archivoEl archivo existe y no se sobreescribirá.El directorio en el que se encuentra el archivo no tiene permisos de escritura.El archivo no debería ser accesible públicamente.Cortafuegos (WAF)Clave API del cortafuegos:No se ha encontrado la clave del API del cortafuegos.La clave de API del cortafuegos ha sido retirada correctamenteLa clave de API del cortafuegos ha sido guardada correctamenteRegistros de auditoría del cortafuegosAjustes del cortafuegosForzar ejecución de tareas programadas: (varias entradas): %sFormato del asunto de las alertas por correo electrónico, por defecto el plugin utilizará el nombre de la web y el identificador de evento del que se está informando, puedes utilizar este panel para incluir la dirección IP del usuario que ha provocado el evento y algunos datos adicionales. Puedes crear filtros en tu cliente de correo electrónico creando un asunto de correo electrónico personalizado utilizando las pseudoetiquetas que se muestran a continuación.Frecuencia:Ajustes generalesGenerar clave de APIGenerar nuevas claves de seguridadCrear nuevas claves de seguridad (fallo)Crear nuevas claves de seguridad (correcto)GlobalCabecera HTTP:Hostname del proxy HTTPContraseña del proxy HTTPNúmero del puerto del proxy HTTPNombre de usuario del proxy HTTPRefuerzoOpciones de refuerzoRefuerzo aplicado al archivo <code>readme.html</code>Refuerzo aplicado al directorio del contenidoRefuerzo aplicado al directorio de la bibliotecaRefuerzo aplicado al editor de temas y pluginsRefuerzo aplicado al directorio de subidasRefuerzo revertido en el directorio del contenidoRefuerzo revertido en el directorio de la bibliotecaRefuerzo revertido en el editor de temas y pluginsRefuerzo revertido en el directorio de subidasAquí puede ver una lista de todos los accesos correctos de cuentas con privilegios de administrador.Aquí puedes ver una lista de todos accesos correctos de usuarios.Aquí puedes ver una lista de los usuarios que están conectados actualmente.Ocultar la tabla de tipos de contenidoAlojamiento: %sHostnameHostname:Pasa el cursor por encima para ver el código inyectadoArchivo htaccess encontrado enEstoy de acuerdo con los <a target="_blank" href="https://sucuri.net/terms">Términos de servicio </a>.He leído y entendido la <a target="_blank" href="https://sucuri.net/privacy">Política de Privacidad</a>.Entiendo que esta operación es irreversible.IDID: %sNO VÁLIDOAcceso IPIP añadida a lasDirección IPDirección IP (hostname):Dirección IP (nombre de usuario):Acceso a la dirección IPDetector de direcciones IPDirección IP:El detector de direcciones IP usará búsquedas DNS para detectar automáticamente si la web está detrás del <a href="https://sucuri.net/website-firewall/" target="_blank" rel="noopener">cortafuegos de Sucuri</a>, en cuyo caso modificará la variable global del servidor <em>Remote-Addr</em> para establecer la IP real de los visitantes del sitio web. Esta comprobación se ejecuta en cada acción de inicio de WordPress y es por eso que puede ralentizar tu web, ya que algunos proveedores de alojamiento dependen de servidores DNS lentos, lo que hace que la operación tome más tiempo del que debería.La IP se ha añadido a la lista de bloqueo: %sLa IP se ha eliminado de la lista de bloqueo: %sIP añadida a lista de confianza: %sSi esta operación fue correcta, recibirás un mensaje en el correo electrónico utilizado durante el registro de la clave de la API <em>(normalmente el correo electrónico del usuario principal administrador)</em>. Este mensaje contiene la clave en texto plano, copia y pega la clave en el campo del formulario de abajo. El plugin verificará la autenticidad de la clave enviando una petición HTTP inicial al servicio de la API, si esto falla, la clave se eliminará automáticamente y tendrás que iniciar el proceso de nuevo.Si estás trabajando en una LAN <em>(Red de área local)</em> puede que quieras incluir las direcciones IP de todos los nodos de la subred, esto obligará al plugin a dejar de enviar alertas por correo electrónico sobre acciones ejecutadas desde direcciones IP de confianza. Utiliza el formato CIDR <em>(Classless Inter Domain Routing)</em> para especificar rangos de direcciones IP <em>(sólo 8, 16 y 24)</em>.Si no tienes acceso al correo electrónico del administrador, puedes reinstalar el plugin. La clave de la API se genera utilizando un correo electrónico del administrador y el dominio del sitio web. Haz clic en el botón «Activación manual» si ya tienes una clave de API válida para identificar esta web con el servicio web de la API remota.Si tienes problemas para generar la clave del API, puedes solicitarla enviando el nombre de dominio y la dirección de correo electrónico que quieres utilizar a <a href="mailto:info@sucuri.net">info@sucuri.net</a>. Ten en cuenta que la generación de una clave para un sitio web que no se encuentra en Internet no es posible porque el servicio de API necesita validar que el nombre de dominio existe.Si tu servidor permite la ejecución de comandos del sistema, puedes configurar el plugin para usar la <a href="https://en.wikipedia.org/wiki/Diff_utility" target="_blank" rel="noopener">utilidad diff de Unix</a> para comparar el contenido real del archivo instalado en la web y el archivo original proporcionado por WordPress. Esto mostrará las diferencias entre ambos archivos y luego podrás actuar sobre la información proporcionada.Ignorar archivos y carpetas durante las exploracionesIgnorar un archivo o directorio:Ignorar datos de entrada corruptosIgnorado a lasIgnorada a las (opcional)Implementar un certificado SSLImportar y exportar ajustesEn caso de que sospeches que tienes una infección en tu sitio, o después de que te hayas deshecho de un código malintencionado, se recomienda reinstalar todos los plugins instalados en tu sitio, incluyendo los que no estés usando. Ten en cuenta que los plugins premium no se reinstalarán automáticamente para evitar problemas de compatibilidad con versiones anteriores y problemas con las licencias.En la lista de bloqueoInformaciónInformación:Instalada v%sLa utilidad de integridad de diferencias ha sido <code>%s</code>Formato de clave API no válidoNombre de clave de caché no válidoCaracteres no válidos en el asunto de correo electrónico.Formato de correo electrónico no válido, o el servidor carece de registros MX.Archivo de almacenamiento de últimas conexiones no válidoNúmero no válido de accesos fallidos por horaTipo de plantilla no válidoComprueba si tu versión de WordPress se está divulgando públicamente a través de una etiqueta meta HTML. Muchos exploradores de vulnerabilidades web lo utilizan para determinar qué versión del código se está ejecutando en tu web. Utilizan esto para encontrar vulnerabilidades conocidas asociadas a este número de versión. Un explorador de vulnerabilidades aún puede adivinar qué versión de WordPress está instalada comparando la suma de comprobación de algunos archivos estáticos.Parece que has desactivado las alertas de correo electrónico para <b>el nuevo contenido del sitio</b>, este panel tiene por objeto proporcionar una forma de ignorar eventos específicos en tu sitio y con ello las alertas reportadas a tu correo electrónico. Dado que has desactivado las alertas de <b>nuevo contenido del sitio</b>, este panel también se desactivará.EneroJulioJunioMantener temas y plugins no deseados incrementa las oportunidades de verse comprometido, incluso si están desactivados.Última actividadÚltimas conexionesEl último acceso se realizó el <b>%s</b> desde <b>%s</b> <em>(%s)</em> <a href="%s" target="_self">Ver todos los registros</a>Registro de últimos accesos correctamente restablecido.No se puede escribir en el archivo de últimas conexiones: <code>%s</code>El código original se muestra en las líneas que empiezan con un signo <b>menos</b> <em>(aquí en rojo)</em>. El código modificado se muestra en líneas que empiezan con un signo <b>más</b> <em>(aquí en verde)</em>. Se puede leer más sobre el formato DIFF en el artículo de la WikiPedia sobre el <a target="_blank" href="https://en.wikipedia.org/wiki/Diff_utility" rel="noopener">comando Diff en Unix</a>.EnlacesEnlaces: %dSe ha actualizado la lista de tipos de contenido monitorizadosSe ha actualizado la lista de tipos de contenido monitorizados.Cargando…Cola local para almacenar los registros más recientes antes de enviarlos al servicio de API remoto.Los registros locales de seguridad, refuerzo y ajustes se han borradoExportador del registroRuta de fichero de exportación de registros correctamente establecidaExportación de registros desactivadaUsuarios conectadosUsuarios conectados}Objetivo de la exploración de malwareObjetivo de la exploración de malware:Activación manualMarzoMarcar como reparadoMarcar uno o más archivos como corregidos forzará al plugin a ignorarlos durante el siguiente escaneo, muy útil cuando encuentres falsos positivos. También puedes restaurar el contenido original de los archivos principales que aparecen como modificados o borrados, esto le dirá al plugin que descargue una copia de los archivos originales del repositorio oficial de WordPress. La eliminación de un archivo es una acción irreversible, ten cuidado.Máximo 10 por horaMáximo 160 por horaMáximo 20 por horaMáximo 40 por horaMáximo 5 por horaMáximo 80 por horaMáximo de alertas por hora:El número máximo de alertas por hora se ha establecido a <code>%s</code>Tiempo máximo de ejecución:Se ha alcanzado el número máximo de correos electrónicos por horaMayoArchivo de medios añadido; ID: %s; nombre %s; tipo: %sMensaje:Falta la bibliotecaFaltan las claves «salt» y de seguridad de WordPressModificado a lasMensualNINGUNONombreNunca (sin ejecución)Nuevas claves de seguridadNuevo estado: %sDel más nuevo al más antiguoÚltimo WordPressSiguiente tareaNo se ha detectado ninguna anomalíaNo hay spam de SEO blackhatNo se han encontrado archivosNo se ha seleccionado ninguna frecuencia para el actualizador automático de claves secretas.No hay datos de última conexión disponiblesNo hay JavaScript malintencionadoNo hay iFrames malintencionadosNo se seleccionó ninguna tarea programada de la lista.No hay redirecciones sospechosasLas peticiones no bloqueadas no se muestran en los registros. Esto se hace intencionadamente.Archivo que no es del núcleo borradoEl nonce no es válidoNo se puede escribirNo está en la lista de bloqueoTen en cuenta que el cortafuegos tiene <a href="https://kb.sucuri.net/firewall/Performance/cache-exceptions" target="_blank" rel="noopener">reglas especiales de almacenamiento en caché </a> para Imágenes, CSS, PDF, TXT, JavaScript, archivos multimedia y algunas extensiones más que se almacenan en nuestro <a href="https://en.wikipedia.org/wiki/Edge_device" target="_blank" rel="noopener">lado</a>. La única manera de limpiar la caché de estos archivos es limpiando la caché del cortafuegos completamente <em>(para toda la web)</em>. Debido a nuestro almacenamiento en caché de archivos JavaScript y CSS, a menudo, como se recomienda, el uso de versiones durante el desarrollo asegurará que las actualizaciones se pongan en marcha como es debido. Esto se hace añadiendo una cadena de consulta como <code>?ver=1.2.3</code> e incrementándola en cada actualización.No se ha seleccionado nada de la lista.AvisoNoviembreOctubreViejas claves de seguridadAnterior estado: %sUna vez generada la clave de la API, el plugin se comunicará con un servicio remoto de la API que actuará como un almacenamiento de datos seguro para los registros de auditoría generados cuando la web desencadena ciertos eventos que el plugin supervisa. Si se hackea la web, el atacante no tendrá acceso a estos registros y de esta forma podrás investigar qué se modificó <em>(para la infección de malware)</em> y/o cómo la persona malintencionada pudo obtener acceso a la web.Solo se han procesado <b>%d</b> de <b>%d</b> archivos.Solo se permiten los métodos GET y POSTSólo se permiten letras minúsculas, números, guiones bajos y guiones. Los tipos de contenido tampoco pueden exceder los 20 caracteres.Versión de PHP: %sContraseñaCambio de contraseñaAtaques de fuerza bruta mediante contraseñaContraseña cambiada para el usuario #%dIntento de recuperación de contraseña: %sPatrónPlugin %s: %s (v%s; %s%s)Recuperar clave API del pluginPlugin borrado:Utilizado el editor de plugins en: %sPlugin instalado: %sEl plugin es premiumPlugin actualizado:Plugins borrados: (múltiples entradas):Plugins actualizados: (múltiples entradas):Tipo de contenidoID del tipo de contenidoPublicación borrada: (múltiples entradas): %sEntrada movida a la papelera; ID: %s; nombre: %s; estado: %sDespués del ataqueAlertas por tipo de contenidoEl tipo de contenido ha sido ignorado correctamente.Evita la ejecución directa de PHP en directorios sensiblesProcederPublicaciónTrimestralReconfigurar tareas programadas %s: (varias entradas): %sLee las directrices oficiales de WordPress para aprender cómo restringir acceso a archivos PHP en directorios sensibles - <a href="https://codex.wordpress.org/Nginx#Global_restrictions_file" target="_blank" rel="noopener">Restricciones globales de Nginx para WordPress</a>MotivoRecibir alerta por correo electrónico cuando haya actualizaciones disponiblesRecibir alertas por correo electrónico cuando cambia el estado de las publicaciones <em>(configúralo en Ignorar cambios de publicaciones)</em>Recibir alertas de correo electrónico para cambios en los ajustes del pluginRecibir alerta por correo electrónico con las comprobaciones de integridad del núcleoRecibir alertas por correo electrónico para los intentos de conexión fallidos <em>(puede que recibas muchísimos mensajes)</em>Recibir alertas cuando se registra un nuevo usuarioRecibir alertas por correo electrónico de ataques para averiguar contraseñas <em>(resumen de intentos de conexión fallidos)</em>Recibir alertas para intentos de acceso correctosRecibir alertas de correo electrónico en formato HTML <em>(puede dar problemas con algunos servicios de correo)</em>Recibir alertas por correo electrónico cuando se <b>activa un plugin</b>Recibir alerta por correo electrónico cuando <b>se desactiva un plugin</b>Recibir alerta por correo electrónico cuando <b>se borra un plugin</b>Recibir alertas por correo electrónico cuando se <b>instala un plugin</b>Recibir alerta por correo electrónico cuando <b>se actualiza un plugin</b>Recibir alerta por correo electrónico cuando <b>se activa un tema</b>Recibir alerta por correo electrónico cuando <b>se borra un tema</b>Recibir alerta por correo electrónico cuando <b>se instala un tema</b>Recibir alerta por correo electrónico cuando <b>se actualiza un tema</b>Recibir alerta por correo electrónico cuando <b>se añade un widget</b> a una barra lateralRecibir alerta por correo electrónico cuando <b>se borra un widget</b> de una barra lateralRecibir alertas por correo electrónico cuando se modifica un archivo con el editor de temas/pluginsRecibir alertas por correo electrónico cuando se actualiza la versión de WordPressRecibir alertas por correo electrónico cuando se actualicen los ajustes del sitioRecomendacionesRecuperar por correo electrónicoReferente:Recargar la exploración de malwareRegistradoRegistroEliminar versión de WordPressEliminar extensiones no deseadas / no usadasPetición:La acción solicitada no es compatible.Restablecer plugins instaladosRestablecer registros de seguridad, refuerzo y ajustesRestablecer contraseña del usuarioRestaurar archivoIP inversa:Proxy inversoRevertir el refuerzoValoraciónRevisar falsos positivosPerfilesLos certificados SSL ayudan a proteger la integridad de los datos en tránsito entre el alojamiento (servidor web o cortafuegos) y el cliente (navegador web).GuardarExploradorEl scanner ha pasado hace unos minutosProgramarTareas programadasLas tareas programadas son reglas registradas en tu base de datos por un plugin, tema o el propio sistema base; se utilizan para ejecutar automáticamente acciones definidas en el código cada cierto tiempo. Un buen uso de estas reglas es generar archivos de copia de seguridad de tu sitio, ejecutar un análisis de seguridad o eliminar elementos no utilizados como borradores. <b>Nota:</b>Las tareas programadas puede volver a instalarse automáticamente con cualquier plugin/tema.ScriptsScripts: %dClaves secretas actualizadas correctamente (abajo está el resumen de la operación).Alertas de seguridadSeleccionar todoSelecciona a los usuarios de la lista para cambiar sus contraseñas, finalizar sus sesiones y enviarles un enlace de restablecimiento de contraseña por correo electrónico. Por favor, ten en cuenta que el plugin cambiará las contraseñas antes de enviar los correos electrónicos, lo que significa que si tu servidor web no puede enviar los correos electrónicos, tus usuarios quedarán bloqueados fuera del sitio.Los archivos seleccionados se han eliminadoLos archivos seleccionados se han procesado correctamente.Enviar registrosSeptiembreEl servidor no ha sido lo suficientemente rápido al procesar esta acción. Tiempo máximo de ejecución excedidoAjustesMostrar la tabla de tipos de contenidoFirma:Como el escáner no lee los archivos durante la ejecución de la comprobación de integridad, es posible encontrar falsos positivos. Los archivos listados aquí han sido marcados como falsos positivos y serán ignorados por el escáner en exploraciones posteriores.El sitio está limpioEl sitio no está limpioSitio registrado correctamenteSaltar eventos de transiciones igualesSaltar eventos de transiciones de entrada ignoradasSaltar eventos de tipos de contenido ignoradosSaltar eventos de alertas de postman-smtpHay algunos tipos de problemas que no pueden ser detectados por este escáner. Si este escáner no detectó ningún problema y todavía sospechas que existe, puedes <a href="https://sucuri.net/website-security-platform/signup" target="_blank" rel="noopener">registrarte con Sucuri</a> para una exploración completa y en profundidad + limpieza (no incluida en las comprobaciones gratuitas).Algo ha ido mal.La carpeta especificada no está reforzada por este pluginEstadoParar las alertas para este tipo de contenido:Dejar de ignorar los archivos seleccionadosEl almacenamiento no tiene permisos de escritura: <code>%s</code>Almacena una lista de direcciones IP en las que el plugin confiará; cualquier evento lanzado desde una de estas IPs no será informado a la API del servicio de monitorización remota.Almacena una lista de ficheros y carpetas seleccionadas por el usuario para ser ignoradas por el escáner del sistema de archivos.Almacena una lista de archivos marcados como corregidos por el usuario a través de la herramienta WordPress Integrity.Almacena todas las opciones empleadas para configurar la funcionalidad y comportamiento del plugin.Almacena los datos asociados a cada acceso correcto de usuario. Los datos nunca caducan, y deberían borrarse si el archivo es demasiado grande.Almacena los datos para cada intento de acceso fallido una vez que el plugin envía un informe sobre un ataque de contraseñas por fuerza bruta vía correo electrónico.Almacena los datos de cada intento de acceso fallido. Los datos se mueven a «oldfailedlogins» cada ora durante un ataque de contraseñas de fuerza bruta.EnviarAccesos correctos (administradores)Accesos correctos (todos)Enviado con éxito a la API:La clave de API de Sucuri ha sido borrada <code>%s</code>La clave de API de Sucuri ha sido borrada.Clave de API de Sucuri quitadaClave de API de Sucuri añadida manualmente.Alerta de SucuriAlerta de Sucuri, %sAlerta de Sucuri, %s, %sAlerta de Sucuri, %s, %s, %sCortafuegos SucuriSucuri Inc.Sucuri Inc. Todos los derechos reservados.Seguridad SucuriSucuri Security - Auditing, Malware Scanner and HardeningEl plugin Sucuri se ha desinstaladoDestino:Almacena temporalmente datos para complementar a los registros durante operaciones destructivas, tales como el borrado de entradas, páginas, comentarios, etc.Alertas de pruebaProbar alerta por correoMensaje de prueba enviado a las %sProbado conEl plugin <a href="https://sucuri.net/" target="_blank">Sucuri</a> proporciona al propietario de la web la mejor auditoría de actividad, búsqueda remota de malware por SiteCheck, fortificación de seguridad efectiva y características para después de un ataque. SiteCheck busca malware, spam, listas de bloqueo y otros problemas de seguridad como redirecciones por .htaccess, código oculto evaluado, etc. Lo mejor que tiene es que es completamente gratuito.El archivo <code>.htaccess</code> es un archivo de configuración descentralizado, y es la forma en que el servidor web Apache gestiona los cambios de configuración en cada directorio. WordPress usa este archivo para manipular cómo Apache sirve archivos desde su directorio raíz y sus subdirectorios; lo más notable es que modifica este archivo para poder manejar enlaces permanentes.La dirección IP no pudo añadirse a la lista de direcciones de confianzaLa dirección IP especificada ya había sido añadida.La versión PHP que estás utilizando ya no recibe soporte de seguridad y podría estar expuesta a vulnerabilidades de seguridad no corregidas.La URL para recuperar las cadenas de comprobación de WordPress ha cambiadoLa utilidad Unix Diff está activada. Puedes hacer clic en los archivos de la tabla para ver las diferencias detectadas por el escáner. Si consideras que las diferencias son inofensivas, puedes marcar el archivo como corregido, de lo contrario se recomienda restaurar el contenido original inmediatamente.The WordPress integrity tool uses a remote API service maintained by the WordPress organization to determine which files in the installation were added, removed or modified. The API returns a list of files with their respective checksums, this information guarantees that the installation is not corrupt. You can, however, point the integrity tool to a GitHub repository in case that you are using a custom version of WordPress like the <a href="https://github.com/WordPress/WordPress" target="_blank" rel="noopener">development version of the code</a>.Se han actualizado los ajustes de las alertasLas alertas por correo serán enviadas a: %sLas alertas por correo serán enviadas a: <code>%s</code>El asunto de correo electrónico se ha actualizado correctamenteEl monitor de eventos utiliza la dirección de la API del origen de la solicitud para realizar un seguimiento de las acciones. El plugin utiliza dos métodos para recuperar esto: el método principal utiliza la variable global del servidor <em>Remote-Addr</em> disponible en la mayoría de los servidores web modernos, y un método alternativo utiliza encabezados HTTP personalizados <em>(que son inseguros por defecto)</em>. No deberías preocuparte por esta opción a menos que sepas lo que es un proxy inverso. Servicios como el <a href="https://sucuri.net/website-firewall/" target="_blank" rel="noopener">cortafuegos de Sucuri</a> &mdash; una vez activo &mdash; fuerzan al tráfico de red a pasar a través de ellos para filtrar cualquier amenaza de seguridad que pueda afectar al servidor original. Un efecto secundario de esto es que la dirección IP real ya no está disponible en la variable global del servidor <em>Remote-Addr</em> sino en una cabecera HTTP personalizada con un nombre proporcionado por el servicio.El archivo se ha permitidoEl cortafuegos es un servicio premium que tienes que adquirir en - <a href="https://sucuri.net/website-firewall/signup" target="_blank">Cortafuegos de Sucuri</a>El cortafuegos registra todas las solicitudes implicadas en un ataque y las separa de las solicitudes legítimas. Puedes analizar los datos de las últimas entradas en los registros utilizando esta herramienta y tomar medidas activando las funciones avanzadas del IDS <em>(sistema de detección de intrusiones)</em> desde el <a href="https://waf.sucuri.net/?settings" target="_blank" rel="noopener">escritorio del cortafuegos</a> y/o bloqueando las direcciones IP y las rutas URL directamente desde la página de <a href="https://waf.sucuri.net/?audit" target="_blank" rel="noopener">rutas de análisis del cortafuegos</a>.El cortafuegos ofrece múltiples opciones para configurar el nivel de caché aplicado a tu web. Puedes habilitar la caché completa, que es la configuración recomendada, o puedes establecer el nivel de caché al mínimo, lo que mantendrá las páginas estáticas durante un par de minutos, o forzar el uso de las cabeceras de la web <em>(sólo para usuarios avanzados)</em>, o en casos extremos en los que no necesites la caché, simplemente puedes desactivarla. Encontrarás más información al respecto en <a href="https://kb.sucuri.net/firewall/Performance/caching-options" target="_blank" rel="noopener">la base de conocimiento de Sucuri</a>.Cuanto mayor sea el número de plugins instalados, mayor será el riesgo de infección y de problemas de rendimiento.La información mostrada aquí se almacena en caché durante %%SUCURI.ResetPlugin.CacheLifeTime%% segundos. Esto es necesario para reducir la cantidad de peticiones HTTP enviadas a los servidores de WordPress y el ancho de banda de tu sitio. Actualmente no hay opción para recrear esta caché.Se ha desactivado la característica de exportación de registrosLa característica de exportación de registros se ha activado y el fichero de datos se ha establecido correctamente El archivo principal <code>.htaccess</code> en tu sitio tiene las reglas estándar para la instalación de WordPress. Puedes personalizarlo para mejorar el rendimiento y cambiar el comportamiento de las redirecciones de las páginas y entradas de tu sitio. Para obtener más información, visita la documentación oficial en <a target="_blank" rel="noopener" href="https://codex.wordpress.org/Using_Permalinks#Creating_and_editing_.28.htaccess.29">Codex de WordPress - Creando y editando (.htaccess)</a>Se ha actualizado el número máximo de alertas por horaEl plugin no tiene permiso para borrar este archivo porque fue creado por un usuario de sistema distinto, y que tiene más privilegios que tu cuenta. Puede emplearse FTP para borrarlo. El plugin no tiene permiso para restaurar este archivo porque fue modificado por un usuario de sistema distinto, y que tiene más privilegios que tu cuenta. Puede emplearse FTP para restaurarlo. El plugin no tiene permiso para restaurar este archivo porque su directorio pertenece a un usuario de sistema distinto, y que tiene más privilegios que tu cuenta. Puede emplearse FTP para restaurarlo.El plugin requiere una versión de PHP igual o superior a la 5.3.0, o PHP 7El plugin explora toda tu web en busca de cambios que luego se informan a través de la API en la página de registros de auditoría. Por defecto, el escáner se ejecuta diariamente, pero puedes cambiar la frecuencia para satisfacer tus necesidades. Ten en cuenta que el análisis de los archivos de proyecto con demasiada frecuencia puede afectar al rendimiento de tu web. Asegúrate de tener suficientes recursos de servidor antes de cambiar esta opción. El límite de memoria y el tiempo máximo de ejecución son dos de las opciones de PHP que tu servidor configurará para evitar que tu web consuma demasiados recursos.El plugin asumirá que la web está bajo un ataque de fuerza bruta tras detectar %s intentos de acceso fallidos en la misma horaEl tipo de contenido estaba siendo ignorado (duplicado).El escáner remoto de malware proporcionado por el plugin está impulsado por <a href="https://sitecheck.sucuri.net/" target="_blank" rel="noopener">Sucuri SiteCheck</a>, un servicio que toma una URL de acceso público y la analiza en busca de código malintencionado. Si tu web no es visible en Internet, por ejemplo, si está alojado en un entorno de desarrollo local o en una red restringida, el escáner no podrá trabajar en él. Además, si la web se instaló en un directorio no estándar, el escáner mostrará un error «404 No encontrado». Puedes utilizar esta opción para cambiar la URL que se explorará.El escáner utiliza la clase <a href="http://php.net/manual/en/class.splfileobject.php" target="_blank" rel="noopener">PHP SPL library</a> y la clase <a target="_blank" href="http://php.net/manual/en/class.filesystemiterator.php" rel="noopener">Filesystem Iterator</a> para analizar el árbol de directorios donde se encuentra tu web en el servidor. Esta biblioteca sólo está disponible en PHP 5 >= 5.3.0 &mdash; O &mdash; PHP 7; si tienes una versión anterior de PHP, el plugin no funcionará como se esperaba. Por favor, pídele a tu proveedor de alojamiento que te aconseje sobre este asunto.Las claves secretas o de seguridad son una lista de constantes añadidas a tu web para asegurar un mejor cifrado de la información almacenada en las cookies del usuario. Una clave secreta hace que tu sitio sea más difícil de piratear al añadir elementos aleatorios a la contraseña. No tienes que recordar las claves, sólo escribe una cadena aleatoria, complicada y larga en el archivo <code>wp-config.php</code>. Puedes cambiar estas teclas en cualquier momento. Cambiarlas invalidará todas las cookies existentes, forzando a todos los usuarios registrados a iniciar sesión de nuevo.Las direcciones IP seleccionadas se borraron correctamente.Los archivos seleccionados se han procesado correctamente.El estado del servicio de la API ha cambiadoSe ha cambiado el estado de las búsquedas DNS para la detección de proxy inversoEl estado de la utilidad de diferencias de integridad ha cambiadoSe ha cambiado ala zona horaria para la fecha y hora de los registros de auditoríaEl valor de la opción <b>%s</b> se cambió de <b>'%s'</b> a <b>'%s'</b>.<br>.
Tema activado: %sTema eliminado: %sEditor de temas utilizado en: %s/%sTema instalado: %sTema actualizado:Tema actualizado: (entradas múltiples):Hay casos en los que esta operación puede fallar, un ejemplo sería cuando la dirección de correo electrónico ya no está asociada con el dominio, esto sucede cuando la URL base cambia <em>(de www a nada o viceversa)</em>. Si tienes problemas para recuperar la clave, envía un correo electrónico explicando la situación a <a href="mailto:info@sucuri.net">info@sucuri.net</a>No hay registros.No hay actualizaciones disponibles.Estas direcciones va a dejar de recibir alertas: %sEstas direcciones va a dejar de recibir alertas: <code>%s</code>Esta acción iniciará el proceso de desactivación / desinstalación del plugin. Todos los registros de seguridad locales, el refuerzo y los ajustes se eliminarán. Tenga en cuenta que los registros de seguridad almacenados en el servicio de la API no se eliminarán, esto es para evitar la manipulación por parte de un usuario malintencionado. Puedes solicitar una nueva clave de API si quieres empezar de cero.Este directorio no se escaneará: %sEsta información se actualizará %%SUCURI.SiteCheck.Lifetime%%Esta información se utilizará para determinar si tu sitio está siendo víctima de un <a href="https://kb.sucuri.net/definitions/attacks/brute-force/password-guessing" target="_blank" rel="noopener">ataque para averiguar contraseñas por fuerza bruta</a>. Estos registros se acumularán y el plugin enviará un informe por correo electrónico si hay más de <code>%%SUCURI.FailedLogins.MaxFailedLogins%%</code> intentos fallidos de inicio de sesión durante la misma hora, puedes cambiar este número <a href="%%SUCURI.URL.Settings%%#alerts">aquí</a>. <b>Aviso</b> Algunos plugins de <em>identificación en dos pasos</em> no siguen las mismas reglas que WordPress para reportar intentos fallidos de inicio de sesión, así que es posible que no veas todos los intentos en este panel si tienes instalado uno de estos plugins.Esta es una lista de los <a href="https://codex.wordpress.org/Post_Types" target="_blank" rel="noopener">tipos de contenido</a> registrados. Recibirás una alerta de correo electrónico cuando se cree o actualice una página o entrada personalizada asociada a cualquiera de estos tipos. Si no deseas recibir una o más de estas alertas, no dudes en desmarcar las casillas de la siguiente tabla. Si estás recibiendo alertas de tipos de contenido que no están listados en esta tabla, puede ser porque hay una extensión que está generando un tipo de contenido personalizado en tiempo de ejecución, tendrás que averiguar por ti mismo cuál es el ID único de ese tipo de contenido y teclearlo en el formulario que aparece a continuación. El plugin hará todo lo posible para ignorar estas alertas siempre y cuando el ID único sea válido.Este es el directorio donde el plugin almacenará los registros de seguridad, la lista de archivos marcados como reparados en la herramienta de integridad del núcleo, la caché para el análisis de malware y los metadatos de plugins de terceros. El plugin requiere permisos de escritura en este directorio, así como los archivos que contiene. Si prefieres mantener estos archivos en un directorio no público <em>(un nivel por encima de la raíz del documento)</em>, define una constante en el archivo <em>"wp-config.php"</em> llamada <em>"SUCURI_DATA_STORAGE"</em> con la ruta absoluta al nuevo directorio.Esta opción te permite exportar los registros de auditoría de WordPress a un archivo de registro local que puede ser leído por un SIEM o cualquier software de análisis de registros <em>(recomendamos OSSEC)</em>. Esto te dará visibilidad desde dentro de WordPress para complementar tu infraestructura de supervisión de registros. <b>NOTA:</b> No utilices un archivo de acceso público, debes utilizar un archivo al menos un nivel por encima de la raíz del documento para evitar fugas de información.Esta opción define la zona horaria que se utilizará en el plugin para imprimir las fechas y horas cuando sea necesario. Esta opción también afecta la fecha y la hora de los registros visibles en el panel de registros de auditoría, es decir, los datos que provienen de un servidor remoto configurado para utilizar el horario de verano del este (EDT). WordPress ofrece una opción en la página de ajustes generales que te permite configurar la zona horaria para toda la web, sin embargo, si tienes problemas con la hora en los registros de auditoría, esta opción te ayudará a solucionarlos.Esta herramienta te permite añadir una o más direcciones IP a la lista de bloqueo y evitar que accedan a tu web.Sobrescritura de la zona horariaLa omisión de la zona horaria usará %sZona horaria:Título: %sPara borrar una IP de la lista de bloqueo puedes usar el formulario que aparece a continuación o puedes acceder al escritorio del cortafuegos.HoyDominio de nivel superior:Total de tiempo de ejecución:Registros totales en cola:Veces que se ha superado el tiempo de espera (fallos):Direcciones IP fiablesTipoAgente de usuario:La URL no es válidaDejar de ignorar los directorios seleccionadosDesconocidoError desconocido, no hay informaciónAlertas ilimitadas por horaActualizarActualizar claves secretasActualizar las claves «salt» y de seguridad de WordPress después de verse comprometido y de manera regular, al menos una vez al año, reduce el riesgo de secuestro de sesión.Actualiza PHP a una versión compatibleUsar las funciones de WordPress para enviar los correos <em>(desmarca para usar funciones nativas de PHP)</em>Usa una cuenta de superadministrador solo cuando sea necesarioUtiliza esta herramienta para seleccionar los archivos y/o carpetas que son demasiado pesados para que el escáner los procese. Normalmente son carpetas con imágenes, archivos de medios como vídeos y audios, copias de seguridad y &mdash; en general &mdash; cualquier cosa que no esté relacionada con el código. Ignorar estos archivos o carpetas reducirá el consumo de memoria del script PHP.Cuenta de usuario creada; ID: %s; nombre: %s; e-mail: %s; perfiles: %sCuenta de usuario borrada: ID: %dCuenta de usuario editada; ID: %s; nombre: %s; nombre_antiguo: %s; e-mail: %s; e-mail_antiguo: %s; perfiles: %s; perfiles_antiguos: %sUsuario añadido a la web; user_id: %s; perfil: %s; blog_id: %s; nombre: %s; e-mail: %sHa fallado la identificación del usuario: %sIdentificación de usuario correcta: %sUsuario eliminado de la web; user_id: %s; blog_id: %s; nombre: %s; e-mail: %sUsuario: %s (%s)Nombre de usuarioUsar la constante `DISALLOW_FILE_EDIT` ayuda a prevenir que un atacante cambie tus archivos a través del escritorio de WordPress.Usar un nombre de usuario único y eliminar la cuenta por defecto «admin» / «administrador», hace que sea más difícil para los atacantes usar la fuerza bruta en tu WordPress.ValorVerificar la cuenta de administración por defectoVerificar versión de WordPressVersiónVersión: %sVerificador de compatibilidad PHP del motor de WP: %s (creada la entrada #%d como caché)Plugin WPAdvertenciaNo se han identificado archivos añadidos, borrados o cambios relevantes en los archivos del núcleo de su instalación WordPress. En caso de experimentar otros  problemas relacionados con malware, por favor utiliza un <a href="https://sucuri.net/website-security/malware-removal" target="_blank" rel="noopener">Escáner de Malware de Servidor</a>.Hemos identificado que algunos de tu archivos del núcleo de WordPress fueron modificados. Esto podría indicar que hay un hackeo o un archivo roto en tu instalación. Si tienes otros problemas de malware, utilice un <a href="https://sucuri.net/website-security/malware-removal" target="_blank" rel="noopener">escáner de servidor</a>.Inspeccionamos tu instalación de WordPress y buscamos modificaciones en los archivos principales tal y como los proporciona WordPress.org. Los archivos ubicados en el directorio raíz, wp-admin y wp-includes serán comparados con los archivos distribuidos con v%%%SUCURI.WordPressVersion%%%; todos los archivos con inconsistencias serán listados aquí. Cualquier cambio podría indicar que es un ataque.Navegador webInformación de la webWeb:SemanalCuando la constante `WP_DEBUG` esté establecida en «true», hará que todos los errores, avisos y advertencias de PHP se muestren lo que puede exponer información sensible.¿Por qué mantener tu sitio actualizado? WordPress es un proyecto de código abierto, lo que significa que con cada actualización los detalles de los cambios realizados en el código fuente se hacen públicos, si hubiera correcciones de seguridad, entonces alguien con intenciones malintencionadas puede utilizar esta información para atacar cualquier sitio que no haya sido actualizado.Widget %s (%s) %s %s (#%d; tamaño %dx%d)Falló la verificación CSRF de WordPress. Al formulario enviado le falta un código único importante que impide la ejecución de escáneres maliciosos automatizados. Vuelve e inténtalo de nuevo. Si no enviaste un formulario, este mensaje de error podría ser una indicación de incompatibilidad entre este plugin y otra extensión; uno de ellos es la inserción de datos en la variable POST global cuando la petición HTTP llega vía GET. Desactívalos uno por uno (mientras recargas esta página) para encontrar al culpable.API de sumas de comprobación de WordPressIntegridad de WordPressIntegridad de WordPress (%%SUCURI.Integrity.ListCount%%)Integridad de WordPress (falsos positivos)Utilidad Diff de integridad de WordPressLas claves «salt» y de seguridad de WordPress deberían estar actualizadas.Recomiendaciones de seguridad de WordPressActualización de WordPress disponibleEl archivo de configuración de WordPress no tiene permisos de escritura.No se ha encontrado el archivo de configuración de WordPress.WordPress tiene una gran base de usuarios en la Internet pública, lo que atrae el interés de los atacantes para encontrar vulnerabilidades en el código, extensiones de terceros y temas que desarrollan otras empresas. Deberías mantener actualizados todos los fragmentos de código instalados en tu web para evitar ataques tan pronto como se reparen las vulnerabilidades reveladas.WordPress ha invalidado la contraseña para tu cuenta <b>%%SUCURI.ResetPassword.UserName%%</b> en <a target="_blank" href="http://%%SUCURI.ResetPassword.Website%%" rel="noopener">%%SUCURI.ResetPassword.Website%%</a>. El cambio ha sido solicitado por uno de los administradores en esta web por motivos de seguridad. Puedes establecer una nueva contraseña en &mdash; <span style="font-family:Menlo, Monaco, monospace, serif;font-weight:700"><a target="_blank" href="%%%SUCURI.ResetPassword.ResetURL%%%" rel="noopener">%%%SUCURI.ResetPassword.ResetURL%%%</a></span> &mdash;.WordPress actualizado a versión: %sVersión de WordPress detectada %sYa no es compatible con esta versión de WordPressLa versión de WordPress ya ha sido informadaTiene permisos de escrituraHas instalado un plugin o tema que no es totalmente compatible con nuestro plugin, algunas de las alertas de seguridad (como los inicios de sesión correctos y fallidos) no se te enviarán. Para evitar un bucle infinito al detectar estos cambios en la web y enviar las alertas por correo electrónico a través de un plugin SMTP personalizado, hemos decidido detener cualquier intento de envío de correos electrónicos para evitar errores fatales.Debes aceptar los Términos de servicio y la Política de privacidad para poder solicitar una clave de API.Necesitas confirmar que comprendes el riesgo de esta operación.Tu instalación de WordPress sigue <a href="https://sucuri.net/guides/wordpress-security" target="_blank" rel="noopener">las mejores prácticas de seguridad </a>.Tu sesión actual caducará cuando se haya enviado el formulario.Tu dominio <code>%%%SUCURI.CleanDomain%%</code> no parece tener un registro DNS <code>A</code> por lo que será considerado como <em>no válido</em> por la interfaz de la API cuando solicites la generación de una nueva clave. Añadir <code>www</code> al principio del nombre de dominio puede solucionar este problema. Si no entiendes qué es esto, envía un correo electrónico a nuestro equipo de soporte solicitando la clave.Tu proveedor de alojamiento ha bloqueado la ejecución de comandos externos.Tu servidor no es compatible con archivos .htaccess.Tu web ha recibido una nueva clave de API y se ha asociado a la dirección de correo electrónico que elegiste durante el proceso de registro. Puedes utilizar el mismo correo electrónico para recuperar la clave si la pierdes en algún momento. Te recomendamos que consultes el resto de la página de ajustes y configures el plugin según tus propias necesidades.Tu web no tiene archivo <code>.htaccess</code> o no está en la ubicación por defecto.activocaché desactivada (usar con precaución)p.ej. /privado/directorio/p.ej. 182.120.56.0/24p.ej. 192.168.1.54p.ej. URL – o – usuario/repositoriop.ej. unique_post_type_idp.ej. usuario@ejemplo.comactivado (recomendado)https://sucuri.net/https://wordpress.sucuri.net/iFramesiFrames: %dmínima (sólo unos minutos)n/dningún dato disponibleno hay datos disponibles.no activono está instaladocaché del sitio (usando tus cabeceras del sitio)el estado ha cambiadodesconocidousuario@dominio.com