.]} }$}u8}(}}}&}&~0B~s~"w~~~!~~U']) %4GaD"ŀ6^7É ^4,݂%2>q`u!փF6?v-8Ä;T89 DžՅFi:}22Ldk]ЈE.3tCAP.Oeϊb5B'?j[/66mgy-ُB21/Ka+$I'"q+%%q: !&/ Ij^|۔,\Nؕ&)-@#n@ Ӗ ݖ3# @iK)*ߗ: ;E f`;bUKI@0ΝU:@H.a/-*21L3~.X Sa j t )Ƞ*'R8m֡:@O cޢ@Bl~oHrF 'ƥ)2Q;p¦֦(:P b m y(!ǧ K{RΩZ۪^x׫*ĭHY  4C:S)Wɯ+!'M-uO >SFIK " ò /E!,?Sh! )ȴ</#۵)))Bls* ۶ @Zx &,ڷ!8X"mG  0HZ _ my~ 2ݹ5# *5Ofvg(K>lټ +F$b!Ľ*> Xy!;L־## GQYqhO^^&_&)- !p3 #.#(R0{/(#%I$f#$$''E%m+ $2 P"]$$3!Ik+( 4 Hiq?R7UiVi ntR,60c%-.4c8F0[BL+ $/0@qu=<Ra-v lZ #  .-0\74 ( G Tbr  #*R<* "&;COC  XK<="B  ~'LQN"(K \i|?l6%ee:pO ]9BSY *F WFd=Jg}n A{FM)_P5HS~Z]~^&s %%+4 U_m#Q #$$ IV lz )N#%:LWTQpKA~e}K?/}onS dp y pHNm  kF Vd #; Q\k,% #$"5XpE()#eA   ")L[u & 0 :D        pW *  - 77 o | z  @nCU| 9  t a .:WfX5O9jj< $A@Ck6T%zMC@O$"]G*mLFt%@EN] t W5=S%"#&8% 2^ 0 3 : "1!'T!.|!!!V!O$"Kt"j"++#W#w#<$_M$K$/$_)%%1%%%%%&&A&''-'='Y'i'y'f'N'A?(F((((1)6) Q) _) l)9z)$))) ) * *"*)*<*T*m*~*2+ :+G+c+l+C+ ++++1,#D,"h, , ,,,, ,Q,N-`-G{--#-d-[./j..... .'.'/=/Y/u// / /////0 #010L0#l0 000000 0 0011 31>1RQ1 11112_522222:2K633 33 .4=94w4445!/5#Q5u55 5 5 5#55#5~666 6(666727SE7F7A7b"8`888 9+9 ;9F9Xa9_9: *:6:)O:y:::":;::;l>;b;!<C0< t<X<L<&=8:=s==">!<>G^>>(>>&s? ??-??@@5iA#A!AYAH?BZBBjC DdDj(EE%F_F'5GN]G"GZGk*H|HIIPJXKxxKKL5L9L! M9.MhMMM+NeOmOjO+cP/P-P1P/Q3OQ&QQHMR;R^R-1S_S6{SOSFT;IT[T3T5U-KU,yU}U.$VCSV_V+V4#WgXWnW/X05XfX vXX X4X/X`Y7hY-YOY'Z9FZZB[!\:@\r{\d\=S]`]D]y7^Y^k _w__`Uatabb[Qcvc}$did ee=AfQg"g0g@%h)fhchohGdii_EjRjfj_k}k`lHl`CmUmmJnnFaoroRp|np-pkqIq,qXq[UrjrsstctH#uiluRu.)vhXvDvw>w; x.\x>xx@yGz$Zz\zzpb{L{@ |a|R|=}{}{<~\~CDYCn?QG=ـ3=K$%/݂V dQMEiJ4H[}0م: ,EFrHI%Lrx n,3<p \ fs*"؉,((Q*kw9ًދ#k@Ќ#9KRb~48͎ GZ2ujM amW( %ʑ ґ Ba`’+Ԓ$ > H8U:8ٓ(1B^v,”   ) 5A.T&5ѕ8n@Mv2t%;͗ ;XژL3=c"(@QTla[#g[O+@!l{!3M"bF6՟ _#'/<۠  W._aRP[}U*]uޥJTKAR-=+CiB<-w 6`W+MQ2I#Ϋ! X/n>E6?|{i8QB97Oq3R.53/&Ofvݱ`/Q3>*߳ "B)]F.δq$o&Sٵ[-R>ܶη7 Ӹ2'*jRtn %-AQW`Ng »ʻϻkԻ@EN S^c{BPּ'9,fn$ ž%ɾjMVֿ- 3B= &.7=FMTXw,E $}753.Q8%$+'S[h9?>S[x*%V5##IwM"!aD." &93``3b-06QNdoQ# u~T$uU9FT\rd$M@NUgeS#xwzKC^r;MQrjFsQr@F[LB/" 7fC+29 )Cm,Z1u&   $Em^,b^&),/V#A 4 #> bwm95:U< zr@q.]]\lZQ Z e785:-?h;A6&]w}  .A"a/#$5!3?U! $E'Fm #/*NmuT1 )/<*lO!  *%KJq   7(O xb)g|v\6]j95R8c8%N^^l`)r) =/!/Qg4%&)=H#I3m1 273I }##$ 0 J Y #q *  # 6 #8 A\  X   ! 6 I [ v        7 4 GE   $     , nC 9 ` M+i|(! = ^(7 &(H-d".* , MoY$ ' !1Swr^I:5853Iivy )) 60IDz77(/8X&:-!0:7k*+=@T++ -%S7h&(/?&[.(50* "[ &~ 3  +  !*'!\R!!T8""""s"9#,Q#~#$d$7%?N%3%%% %9&7T&"&K&&S'8b'{'(\(|(F( ((E(.)G)T)+*C**+.++ ++t, --3>-r---E-G-L..K{....5/8/J/Z/l/%/ / // /%/) 070>0Q0]d00(00 1 1,1&>1%e1P1e1[B2 22n3p24A4I4*/5Z5,5%6@6,T666"7K7;8T8s8h8*8949Q9h9|9?999:x!:K: ::, ;8;<<5<u<7= >>>>I?R?i?q?6@,A!B $B0/B`B}BB1BBBQCSCD[Dz EE/FhFiGGMHHIgJKKLM]N=O[LOyO"PPpQFRHSS5S*T(BT,kT5TCTU UlV2WKWEYnHZZ Z'Z.[4[D[ _[$m[&[[[-[\n\-3]&a]I]X]f+^Y^^Ks_i_w)`X`L`Gaaub}c ccc*c c.c"d3dddd e!e)4e ^ekeeefff#g8g-Jg!xgg.g%g h5hPhph hhh%hhHi^i'tii@j\joj2jj j,j k$kT=k/k2k.kg$ll l ll0lmm#0mTm)mmmmm mm$n)&n"Pnsn<nnnno(o8oo;pp<pDq^qr{s%ttuyv`v[wwxNyy yyyz!zzzzgzY{s{{{!{{{|3|M||k| | }*&}>Q}}~,~~~C~0(LXuZ).203t\jeMYJO-BspB'/Q*!-?Xni(B=%*-щ4F4C{>LRK)-ȋ:&1\X`\`s9ԍ,;U؎.p82dkА9א"5FYmKA&Ӓ r*fV\[ϔ!<DbrA'ܕ % 8 F S _k}"˖" חLQe|?61( Zh{)ۙWG%_P֚1gH!;Z6c6'ќ'!AFYq## ѝ$//&_+Ǟڞ  #.&@gO*/, \&}_Ġ?$:d5Uա+?P M _&m%*-P3~$פ.# R._($0U=f*hTJ֧`!k   4 @!Ksmi K W'c,Ъ0C?\~'Lìf!Lխ<#ͮ1/UM-& ǰ31P8"@'coSoOPlԶAʷznV,Źd/W[|` InI$LqE NS+D( <]v)49<61:h695JL=EtI'B>jZTKYaADIE27buG-7#@8F8+p)73N-UB,GtpUoWGy7qazhx~%t"zr/9E0=inUpmdvhvCb iRMzf|6ep\ 2jex|$QiS<@[U LH ?SOV]O'sIDca z'HjK6REa@}@OAOo  "X-;p3lQOz_9|e4@QEec>]- .8HbqG*.r3 +O 1{ B  3 B  Lf   5| _ - (@  i t W  ,A _ImDU $c6y]9 pr2 IU#h_x4,   5CETEC:B Yg*~ &. 2:m|!  =&7^9nOT0e/@EuWnC drDtp,}Y i BA!,!!!"""+"" #V $8w$$q$2@%4s%=%+%'#'&'(S/(6($(d(jD)i)*v*~:++`M,b,a-ps--Q.Q/VX/U/00$a1{152[82m2d3-g3)3*3~3i4N4Z85Y556['7O717Q8W8: 97G9<979397(:o`:q:B;,<Q/<<e<+=.="H=k=$=?===}.>)>#>+>b&?r?X?ZU@@oA>EBBBB<B< CtJCCD!DD\ExEEEEEEmE4F =FGFMFySFFFF FF*FGB3G{vGHXH PIZIvI{I'I II*I IIoJ`JtJWK^KOgKKKKKKLL6LNL)SL}LL LLLL)LL7LcLT6'wO5 Te1 t2Q,$B+ "M.?Ni-jn|+;vNVb'|}'I,oHe@_PSH7/o@Bp5X `x%Wpd|3{x\&j]>lF Zff Ja5O)$G^b!x*{J*"<rC Q`.t"+EwnKX`bjwm|lrFMUH(!<{z"@GiW~D1%]P1vX/k U</Q^d^%?,K3GP~8baeb|`TPct#}u BJ-F=.s(% L U_] }.&mq[3,27N *FxJSehh=V q0AA<TX[s2!>AL4E 4;$288 fSgy6di\9d?*2mD9nsu;51_Z=~h; Vq*:(C6Wpz% N4lz7 E40u6isx %^c<yFl!q 9gWPh? n-OootLUuX pjQ,?wNI@09g8RP-4GW3a8:B-zyldDyEMR> 5(Y_L.6s&fu}G?IhF)7c> _'V!H`poajt3d:$Z \#( gr] +G atw[2@Y#Vk`}V)gi9k |J-^Ce~)4SWo:9$lH1Dr"i&] z[ZskA3qRB1+!>\={<eX7v~{ YOCQMZ{In5[C)KyIQ~E0\Ljc,qS/AC >ON6;Y\:Y_m#}*TOH:ZM=w+K=uxK7m#D'znb"#SJ@vR]Bv/$hIUrkaRfM[^ v8cRYr UT0f&K0/p '(&mDyA;gE.k)%1$s %2$d%1$s ‹ %2$s — WordPress%1$sNOTE: %2$sAfter deleting the settings you will need to re-configure the All In One WP Security & Firewall Plugin.%s approved comment%s approved comments%s comment%s comments%s item%s items%s pending comment%s pending comments%s table name update failed%s tables had their prefix updated successfully!%s?'%s [%s]' rule has been triggered.'%s [%s]' rule is active.'%s [%s]' rule is not active.'%s [%s]' rule was not triggered.(Current code: %s)(Minutes) The user will be forced to log back in after this time period has elapased.(Trusted device - no OTP code required)(check your OTP app to get this password)(current value: %s)(none)(opens in a new tab)(unspecified)(update)(you must enter the current code: %s). Scan was generated on....and much more..htaccess file operations.htaccess file to restore from1) Block forbidden characters commonly used in exploitative attacks.1) Denial of Service (DoS) attacks1) Enable the checkbox.1) Protect your htaccess file by denying access to it.1. Create a file with the name %s in the same directory as your WordPress install is in, i.e.:1. Open the following file:1. Open your php.ini file.2) Block malicious encoded URL characters such as the ".css(" string.2) Disable the server signature.2) Enter a secret word consisting of alphanumeric characters which will be difficult to guess.2) Hacking internal routers.2. Look for the auto_prepend_file directive.2. Look for the following:2. Paste in the following code:2. Paste in the following directives:2. Set the auto_prepend_file directive like below:2FA3) Guard against the common patterns and specific exploits in the root portion of targeted URLs.3) Limit file upload size (%sMB).3) Scanning ports in internal networks to get info from various hosts.3) You will then be provided with a special login URL.3. Change it to the following:3. Restart the webserver and refresh the page3. Save the file and press the 'Try again' button below:4) Protect your wp-config.php file by denying access to it.4) Stop attackers from manipulating query strings by disallowing illicit characters.4. Save the file and press the 'Try again' button below:404 detection404 detection configuration404 detection options404 error charts404 errors can occur when someone legitimately mistypes a URL, but they're also generated by hackers searching for weaknesses in your site.404 event logs404 event logs that are older than %1$d days are purged automatically.404 lockout redirect URL99% of our Premium customers receive a response to their enquiry within 24 hours during the working week.ERROR: Enter a username or email address.ERROR: Invalid login credentials.ERROR: Invalid username or email.ERROR: There is no user registered with that email address.ERROR: You are not allowed to register because your IP address is currently locked!ERROR: Your IP address is currently locked please contact the administrator!ERROR: Your answer was incorrect - please try again.Error: The passwords do not match.Error: User registration is currently not allowed.Error: Please enter a username or email address.Error: There is no account with that username or email address.Warning: Only use this feature if you know what you are doing.You have successfully updated WordPress! Please log back in to see what’s new.A 404 or Not Found error occurs when somebody tries to access a non-existent page on your website.A Brute Force Attack is when a hacker tries many combinations of usernames and passwords until they succeed in guessing the right combination.A backup copy of your wp-config.php file was created successfully!A blocked visitor will be automatically redirected to this URL.A comment submitted by a spambot is done by directly calling the wp-comments-post.php file.A few REST requests use the PUT request method.A file change was detected on your system for site URLA hotlink is where someone displays an image on their site which is actually located on your site by using a direct link to the source of the image on your server.A large portion of WordPress blog comment spam is produced by automated bots and rather than by humans.A legitimate comment is one which is submitted by a human who physically fills out the comment form and presses the submit button.A lot of bots are legitimate and non-malicious but not all bots are good and often you will find some which try to impersonate legitimate bots such as "Googlebot" but in reality they have nohing to do with Google at all.A summary of the scan results is shown below:AIOS Premium provides more protection than the competition by automatically and permanently blocking IP addresses of bots and hackers based on how many 404 errors they generate.AIOS Premium utilises an IP database that promises 99.5% accuracy.AIOS checks your website's uptime every 5 minutes.AIOS monitors your site's blacklist status daily.AIOS takes WordPress' default login security features to a whole new level.AS: %sAccessing author info via link is forbiddenAccessing user details is forbidden.Account login nameAccount statusActivate firewall settings ranging from basic, intermediate and advanced.Activate two factor authenticationAdd CAPTCHA to BuddyPress registration formAdd CAPTCHA to bbPress new topic formAdd CAPTCHA to comments formAdd salt postfixAdd the following code to the file %sAdding a CAPTCHA form on a login page or form is another effective yet simple "Brute Force" prevention technique.Additional settingsAdmin %s registered new user: %sAdmin user securityAdmin usernameAdministration email verificationAdvancedAdvanced character filterAdvanced character string filterAdvanced settingsAfter pressing the above link you will be able to login to the WordPress administration panel.After you've secured your site, we recommend you install our WP-Optimize plugin to streamline it for better website performance.Alerts you of blacklisting by search enginesAll IPs in your allow list will no longer be affected by the firewall's rules.All In One WP SecurityAll In One WP Security & Firewall FreeAll In One WP Security & Firewall PremiumAll In One WP Security - File change detectedAll In One WP Security and FirewallAll In One WP Security and Firewall plugin has been deactivated.All datesAll eventsAll firewall rules have been disabled successfully.All in One WP Security and FirewallAll levelsAll other bots from other organizations such as "Yahoo", "Bing" etc will not be affected by this feature.All round best WordPress security plugin!All settings have been successfully reset.All the security features have been disabled successfully.All-In-One Security (AIOS) Free vs Premium Comparison ChartAllow listAllow unlock requestsAllowing users to mark a device as trusted so that a two-factor code is only needed once in a specified number of days (instead of every login) is a feature of the Premium version of this plugin.Although most of the bots out there are relatively harmless sometimes website owners want to have more control over which bots they allow into their site.An effective Brute Force prevention technique is to change the default WordPress login page URL.An email has been sent to you with the unlock instructions.An error has occurred. Site owners can check the JavaScript console for more details.An unknown entity has changed, please check the stacktrace for more detailsAnother way to do that is by using a user-switching plugin like this one.Anti-bot protectionAny person trying to access your login page who does not have the special cookie in their browser will be automatically blocked.Any-form supportApart from choosing strong passwords, monitoring and blocking IP addresses which are involved in repeated login failures in a short period of time is a very effective way to stop these types of attacks.Apart from the security protection benefit, this feature may also help reduce load on your server, particularly if your site currently has a lot of unwanted traffic hitting the XML-RPC API on your installation.Application passwordsApplication passwords have been disabled by All In One WP Security & Firewall plugin.ApplyApproveApprove registered usersAre you sure you want to approve this account?Are you sure you want to block this IP address?Are you sure you want to delete this account?Are you sure you want to delete this item?Are you sure you want to perform this bulk action?Are you sure you want to unblock this IP address?Are you sure you want to unlock this address range?As a result, the firewall will be unavailable.Ask a pre-sales questionAsk for TFA after a chosen number of days for trusted devices instead of on every login.Attempted URLAttemptsAttentionAttention:Audit logsAuthenticator appsAuto block spam ipsAuto block spammer IPsAutomate backup in the UpdraftPlus pluginAutomated scheduled backupsAutomatic email alertingAutomatic malware and blacklist monitoringAutomatic malware scanningAutomatically and permanently blocks bots producing 404sBackup .htaccess fileBackup wp-config.php fileBackup your databaseBad query stringsBan IPs or user agentsBan POST requests that have a blank user-agent and refererBan POST requests that have blank user-agent and referer headersBasicBasic firewallBasic firewall settingsBasic firewall settings disabledBefore doing anything we advise taking a backup of your .htaccess file, database and wp-config.php.Before using this feature, you must perform a cookie test first.Beginning with version 5.0.0, AIOS has replaced the AIOS backup method with the superior UpdraftPlus method.Being informed of any changes in your files can be a good way to quickly prevent a hacker from causing damage to your website.Below is the current status of the critical features that you should activate on your site to achieve a minimum level of recommended securityBest-in-class scanning for the latest malware, trojans and spyware 24/7.Black-listed visitors will be blocked as soon as WordPress loads, preventing them from gaining any further access.Blacklist IPBlacklist manager disabled notificationBlacklist removalBlank HTTP headersBlockBlock %s methodBlock IPBlock access to debug log fileBlock access to debug.log fileBlock access to your whole site or on a page-by-page basis.Block fake GooglebotsBlock query stringsBlock request stringsBlock traffic based on country of originBlock traffic to specific pages based on country of originBlock user-agentsBlocked IPBrute ForceBrute forceBrute force login attackBrute force prevention firewall settingsBrute force prevention login pageBuddyPress registration CAPTCHABulk actionsBy allowing/blocking IP addresses, you are using the most secure first line of defence because login access will only be granted to whitelisted IP addresses and other addresses will be blocked as soon as they try to access your login page.By default the nickname is set to the login (or user) name of your account.By default, an Apache server will allow the listing of the contents of a directory if it doesn't contain an index.php file.By doing this, malicious bots and hackers will not be able to access your login page because they will not know the correct login page URL.By enabling this checkbox, the plugin will add the necessary rules and exceptions so that AJAX operations will work as expected.By enabling this checkbox, the plugin will add the necessary rules and exceptions so that people trying to access these pages are not automatically blocked.By forbidding proxy comments you are in effect eliminating some spam and other proxy requests.By inspecting the IP address data coming from spammers you will be in a better position to determine which addresses or address ranges you should block by adding them to the permanent block list.By leaving this feature enabled you will prevent Jetpack or Wordpress iOS or other apps which need XMLRPC from working correctly on your site.By occasionally viewing the contents of these logs files you can keep informed of any underlying problems on your system which you might need to address.By protecting your files and assets, you can help prevent nefarious users gain key information and protect your server's resources.CAPTCHA settingsCAPTCHA will not work because you have disabled login lockout by activating the AIOS_DISABLE_LOGIN_LOCKOUT constant value in a configuration file.ChangeChange admin usernameChange database prefixChange display nameChange settingChange usernameCheck this if you want to enable the logging of 404 eventsCheck this to block the %s request methodCheck your emailCheck your email for the confirmation link, then visit the login page.Check your email for the confirmation link.Check your email for your new password.Checking for MySQL tables of type "view".....Choose a $_SERVER variable you would like to detect visitors' IP address using.Choose a new username for admin.Choose which algorithm for One Time Passwords you want to use.Choose which user roles are permitted to mark devices they login on as trusted. This feature requires browser cookies and an https (i.e. SSL) connection to the website to work.Choose which user roles will have two factor authentication available.Choosing a less frequent schedule will also help reduce your server load.Clear logsClick here and re-scan the QR-CodeClick to enter One Time PasswordComment CAPTCHAComment processingComment spamComment spam IP monitoringComment spam settingsComments are considered spam if the "Spam comment detection" feature is enabled or an administrator manually marks a comment as "spam" from the WordPress Comments menu.Completely block access to XMLRPCCompletely block xmlrpc.phpConfigure manuallyConfigure this ruleConfirm new passwordConfirm use of weak passwordConfirm your administration emailContent protection feature suiteCookie based brute force login preventionCookie based brute force login prevention currently disabledCookie based brute force login prevention is currently disabled via the AIOS_DISABLE_COOKIE_BRUTE_FORCE_PREVENTION constant (which is most likely to be defined in your %s)Cookie based brute force preventionCookie-Based brute force login preventionCookie-based brute forceCookie-based brute force login preventionCopiedCopy protectionCore %s translations updated to version %sCore updatedCould not write to the %s file.Country blockingCreate database backup nowCritical feature statusCurrent administration email: %sCurrent codes (login: %s)Current database table prefixCurrent one-time passwordCurrent pageCurrent permissionsCurrently locked out IP address rangesCurrently locked out IP addresses and rangesCurrently logged in usersCustom .htaccess rulesCustom .htaccess rules settingsCustom login CAPTCHACustom login form CAPTCHA settingsCustomise TFA design layoutCustomise the design of TFA so it aligns with your existing web design.DashboardDatabase SecurityDatabase backupDatabase prefixDatabase prefix optionsDatabase securityDateDate and timeDate lockedDaysDebug log optionsDebug logsDebug settingsDefault - if correct, then this is the best optionDefault CAPTCHADefault algorithm for codes generated by user devicesDeleteDelete allDelete all 404 event logsDelete database tablesDelete filteredDelete plugin settingsDelete selectedDelete settingsDelete your login lockout IP from %s and define the AIOS_DISABLE_LOGIN_LOCKOUT constant value as false.Deletion of .htaccess directives failed.Deletion of aio_wp_security_configs option and .htaccess directives failed.Deny bad queriesDeny bad query stringsDepending on how you installed WordPress, you could have a default administrator with the username "admin".Depending on the nature and cause of the error or warning, your hosting server can create multiple instances of this file in numerous directory locations of your WordPress installation.DetailsDetect spambotsDetect spambots posting commentsDisable PHP file editingDisable RSS and ATOM feedsDisable RSS and ATOM feeds:Disable WordPress RSS and ATOM feedsDisable ability to edit PHP filesDisable all firewall rulesDisable all security featuresDisable application passwordDisable index viewsDisable pingback functionality from XMLRPCDisable security featuresDisable the ability to copy textDisable trace and trackDisable two-factor authenticationDisable users enumerationDisabledDisabling trace and track on your site will help prevent HTTP Trace attacks.Disallow unauthorized REST requestsDiscardedDismissDismiss (for %s months)Display generic error messageDisplay name securityDo not require 2FA over XMLRPC (best option if you must use XMLRPC and your client does not support 2FA)Do require 2FA over XMLRPC (best option if you do not use XMLRPC or are unsure)Don't send us the translation file directly - plugin authors do not have access to the wordpress.org translation system (local language teams do).Downgrade firewallDue to the constantly changing and complex nature of Malware, scanning for such things using a standalone plugin will not work reliably.Due to the fact that at any one time there may be many concurrent login attempts occurring on your site via malicious automated robots, this also has a negative impact on your server's memory and performance.Due to the fact that the image being displayed on the other person's site is coming from your server, this can cause leaking of bandwidth and resources for you because your server has to present this image for the people viewing it on someone elses's site.ERROR: Unable to process your request!Each IP address must be on a new line.Each email address must be on a new line.Each user agent string must be on a new line.Edit the settingsEdit userElementor supportEliminate spam and protect your content to dramatically improve your website's interactions with search engines.EmailEmail AddressEmergency codesEnable 404 IP detection and lockoutEnable 404 event loggingEnable 6G firewall protectionEnable CAPTCHA on BuddyPress registration formEnable CAPTCHA on WooCommerce login formEnable CAPTCHA on WooCommerce lost password formEnable CAPTCHA on WooCommerce registration formEnable CAPTCHA on bbPress new topic formEnable CAPTCHA on comment formsEnable CAPTCHA on custom login formEnable CAPTCHA on login pageEnable CAPTCHA on lost password pageEnable CAPTCHA on registration pageEnable Copy ProtectionEnable IP blocking for 404 detectionEnable IP or user agent blacklistingEnable IP whitelistingEnable PHP backtrace in emailEnable advanced character string filterEnable auto block of spam comment IPsEnable automated file change detection scanEnable basic firewallEnable basic firewall protectionEnable brute force attack preventionEnable copy protectionEnable custom .htaccess rulesEnable debugEnable encryption of database keysEnable force user logoutEnable front-end lockoutEnable honeypot on login pageEnable honeypot on registration pageEnable iFrame protectionEnable legacy 5G firewall protectionEnable login honeypotEnable login lockout IP whitelistEnable login lockout featureEnable manual approval of new registrationsEnable pingback vulnerability protectionEnable registration honeypotEnable rename login pageEnable rename login page featureEnable salt postfixEnable two-factor authenticationEnabledEncrypt keys in databaseEncrypt secrets feature not enabled: no directory has been set.Encrypt secrets feature not enabled: unable to get private keys from the database.Enhance your security even more by backing up your siteEnter IP addresses:Enter System Log File NameEnter a message you wish to display to visitors when your site is in maintenance mode.Enter a message:Enter custom .htaccess rules:Enter each file or directory on a new line which you wish to exclude from the file change detection scan.Enter each file type or extension on a new line which you wish to exclude from the file change detection scan.Enter one or more IP addresses or IP ranges you wish to include in your whitelist.Enter one or more IP addresses or IP ranges.Enter one or more email addresses on a new line.Enter one or more user agent strings.Enter something special:Enter user agents:Enter whitelisted IP addresses:Enter your custom .htaccess rules/directives.Enter your new password below or generate one.Enter your new password below.Enter your system log file name. (Defaults to error_log)Entity changedEntity: "%s" has changed, please check the stacktrace for more detailsError - Could not get tables or no tables found!Error updating user_meta table where new meta_key = %s, old meta_key = %s and user_id = %s.Error:Error: No locked entry was found in the database with your IP address range.EventEvent imported from the failed logins tableEvent typeEvery 15 minutesExample 1 - A single user agent string to block:Example 1: 195.47.89.*Example 1: Setting this value to "1" will block ALL IP addresses which were used to submit at least one spam comment.Example 2 - A list of more than 1 user agent strings to blockExample 2: 195.47.*.*Example 2: Setting this value to "5" will block only those IP addresses which were used to submit 5 spam comments or more on your site.Example 2: Setting this value to "5" will list only those IP addresses which were used to submit 5 spam comments or more on your site.Example 3: 195.*.*.*Example 4: 2401:4900:54c3:af15:2:2:5dc0:0/112Example 5: 2001:db8:1263::/48Example: %sExample: If you want the scanner to ignore certain files in different directories or whole directories, then you would enter the following:Example: If you want the scanner to ignore files of type %s, %s, and %s, then you would enter the following:Excerpt viewExport AIOS settingsExport or import your AIOS settingsExport to CSVFAQsFailed loginFailed login attempt with a known username: %sFailed login attempt with a unknown username: %sFailed to migrate the `%s` table data to the `%s` tableFailed to unblock and delete the selected record(s).Feature difficultyFileFile change detectionFile change detection settingsFile editingFile modifiedFile permissionFile permissionsFile permissions scanFile protectionFile sizeFile types to ignoreFile/FolderFiles/Directories to ignoreFill in one email address per line.FilterFilter by dateFind IP addressesFinding out by accident that your site has been infected with malware is too late.FirewallFirewall and file protection feature suiteFirewall settingsFirewall setupFirst pageFlexible assignmentFlexible two-factor authenticationFollow this %s to know more.Follow this link to activate UpdraftPlus, to take a backup.Follow this link to automate backups in the superior UpdraftPlus backup plugin.Follow this link to install UpdraftPlus, to take a database backup.Follow us onFor Example: If a settings item relies on the domain URL then it may not work correctly when imported into a site with a different domain.For OTP apps that support using a camera to scan a setup code (below), that is the quickest way to set the app up (e.g. with Duo Mobile, Google Authenticator).For example you could require all admins to have TFA once their accounts are a week old.For information, updates and documentation, please visit theFor more information about WordPress salts, follow this link.For more information, check the %sFor most websites we recommended that you choose a less frequent schedule such as once every few days, once a week or once a month.Forbid proxy comment postingForbid proxy commentsForce logoutForce user logout optionsFramesFrom a security perspective, changing the username "admin" is one of the first and smartest things you should do on your site.From a security perspective, leaving your nickname the same as your user name is bad practice because it gives a hacker at least half of your account's login credentials.From now on you will need to log into your WP Admin using the following URL:General settingsGeneral visitor lockoutGenerate PasswordGenerate a one-time use emergency code to allow access if your device is lost.Generate new database table prefixGet New PasswordGet Premium.Get UpdraftCentralGet UpdraftPlusGet WP-OptimizeGet comprehensive, instant protection with All-in-One Security.Get new passwordGet to know the developersGive us a good ratingGo here for the FAQs, which explain how a website owner can de-activate the plugin without needing to login.Go here for your two factor authentication settings...Go thereGo to dashboard: %sGo to the %s menu to see more detailsGooglebots have a unique identity which cannot easily be forged and this feature will identify any fake Google bots and block them from reading your site's pages.Guaranteed response timeHOTP (event based)HTTP Trace attack (XST) can be used to return header requests and grab cookies and other information.Hackers can exploit various vulnerabilities in the WordPress XML-RPC API in a number of ways such as:Hackers can try to take advantage of this information by attempting "Brute force login attacks" where they repeatedly try to guess the password by using "admin" for username.Handy charts keep you informed of how many 404s have occurred and which IP address or country is producing them.Helpful Tip:Hide passwordHighly efficient way to manage, optimize, update and backup multiple websites from one place.HoneypotHost system logsHoursHowever in some setups, such as those using proxies (including load-balancers and security firewalls like Cloudflare), it may be necessary to set this manually.However, in some cases you may find many repeated 404 errors which occur in a relatively short space of time and from the same IP address which are all attempting to access a variety of non-existent page URLs.However, sometimes people or other plugins modify the various permission settings of certain core WP folders or files such that they end up making their site less secure because they chose the wrong permission values.IPIP addressIP address detection settingsIP address or domain name:IP address: %sIP and user agent blacklistingIP hosts and user agent blacklist settingsIP lookup resultIP range: %sIf a valid email address has not been filled in, it will not be saved.If given an opportunity hackers can insert their code or files into your system which they can then use to carry out malicious acts on your site.If that field contains a value when the form is submitted then a robot has most likely submitted the form and it is consequently dealt with.If the above attempts were not by you then someone else has your password.If the bot fails the checks then the plugin will mark it as being a fake Googlebot and it will block itIf the maximum number of failed login attempts for a particular IP address occur within this time period the plugin will lock out that addressIf they are both blank, the IP address associated with the request will be added to your permanent block list.If this was a mistake, ignore this email and nothing will happen.If this was a mistake, just ignore this email and nothing will happen.If you activate two-factor authentication, then verify that your two-factor application and this page show the same One-Time Password (within a minute of each other) before you log out.If you already have our .htaccess-based firewall enabled, you will still need to set up the PHP-based firewall to benefit from its protection.If you are locked out by the login whitelist feature and you do not have a static IP address, define the following constant %s in wp-config.php to disable the feature.If you break your site you will need to access your server via FTP or something similar and then edit your .htaccess file and delete the changes you made.If you do not use the WordPress password protection feature for your posts or pages then it is highly recommended that you leave this checkbox disabled.If you still need XMLRPC then uncheck the "Completely Block Access To XMLRPC" checkbox and enable only the "Disable Pingback Functionality From XMLRPC" checkbox.If you suspect there is a user or users who are logged in which should not be, you can block them by inspecting the IP addresses from the data below and adding them to your blacklist.If you think that some plugin functionality on your site is broken due to a security feature you enabled in this plugin, then use the following option to turn off all the security features of this plugin.If you use Jetpack or WP iOS or other apps which need WP XML-RPC functionality then check this.If you want to say 'thank you' or help this plugin's development, or get extra features, then please take a look at the premium version of this plugin.If you want to translate this plugin, please go to %sIf you would like to manually set up the necessary file, please follow these steps:If you're unable to locate your PHP log file, please contact your web hosting company to ask them where it can be found on their setup.If your chosen server variable fails the plugin will automatically fall back to retrieving the IP address from $_SERVER["REMOTE_ADDR"]If your site allows people to create their own accounts via the WordPress registration form, then you can minimize spam or bogus registrations by manually approving each registration.If your site is communicated by the WP REST API, you should not block the PUT request method.If your site is setup on localhost, you won't see your external IP address using your server's IP detection setting; but on a localhost-served site (not available to the outside world), the setting is irrelevant and can be ignored.If your visitors have either cookies or JavaScript disabled, their comments will automatically be discarded or marked as spam.Import AIOS settingsImport AIOS settings operation failed.Import/ExportImportant: Blacklist manager disabledImportant: Disabled firewall settingsImportant: Disabled login whitelist settingImportant: set up your IP address detection settingsIn addition to the settings it will also delete any directives which were added to the .htaccess file by the All In One WP Security & Firewall Plugin.In general, WordPress core and plugin files and file types such as ".php" or ".js" should not change often and when they do, it is important that you are made aware when a change occurs and which file was affected.In order to ensure that future scan results are accurate, the old scan data has been refreshed.In other words, if the comment was not submitted by a human, the request will be discarded or marked as spam.In the cases where you are protecting some of your posts or pages using the in-built WordPress password protection feature, a few extra lines of directives and exceptions need to be added so that people trying to access pages are not automatically blocked.In the cases where your WordPress installation has a theme or plugin that uses AJAX, a few extra lines of directives and exceptions need to be added to prevent AJAX requests from being automatically blocked by the brute force prevention feature.Incorrect .htaccess rules or directives can break or prevent access to your site.Incorrect TFA code attemptsInstalledInstantly lockout invalid usernamesInstantly lockout specific usernamesIntermediateInternet bot settingsInternet botsInvalid IP retrieve method.Invalid blocked IP ID provided.Invalid keyInvalid request.It began working with AIOS version 5.0.8.It can slow your website down, access customer data, send unsolicited emails, change your content or prevent users from accessing it.It cleans the database, compresses images and caches pages for ultimate speed.It comes with these extra features:It has been set to the default value.It improves your WordPress site's cryptographic mechanism.It is highly recommended that you activate to make the most of this feature.It is important for your security to set the IP address detection settings properly.It is important that you save this URL value somewhere in case you forget it, OR,It is recommended that you leave this feature disabled if you want uninterrupted functionality for such plugins.It is recommended that you perform a %s before using this featureIt is the world's highest ranking and most popular scheduled backup plugin, with over three million currently-active installs.It is useful for when you want to tweak our existing firewall rules or when you want to add your own.It is your responsibility to ensure that you are entering the correct code!It remains free and is fully supported by the UpdraftPlus team.It will then perform a few tests to verify if the bot is legitimately from Google and if so it will allow the bot to proceed.It's a good idea to not redirect attempted brute force login attempts to your site because it increases the load on your server.Just be aware that if you activate this feature the plugin will block all bots which use the "Googlebot" string in their User Agent information but are NOT officially from Google (irrespective whether they are malicious or not).Keep deactivatedKeep it offLanguageLast 5 loginsLast 5 logins summary:Last pageLatest file change scan resultsLearn more %s.Leave this feature disabled and use the feature below if you want pingback protection but you still need XMLRPC.LevelList of administrator accountsList spammer IP addressesList viewListing of directory contentsListing users is forbidden.Lock statusLocked IP addressesLocked IP/rangeLocking your site down to general visitors can be useful if you are investigating some issues on your site or perhaps you might be doing some maintenance and wish to keep out all traffic for security reasons.Log InLog inLog into your site WordPress administration panel to see the duration of the lockout or to unlock the user.Logged in usersLogin CAPTCHALogin IP whitelist settingsLogin IP whitelistingLogin Lockout IP whitelistingLogin form CAPTCHA settingsLogin form honeypot settingsLogin lockoutLogin lockout IP whitelist settingsLogin lockout configurationLogin lockout optionsLogin nameLogin page URLLogin page white listLogin retry time period (min)Login security feature suiteLogin to your site to view the scan details.Login whitelistLogin whitelisting currently disabledLogin whitelisting is currently disabled via the AIOS_DISABLE_LOGIN_WHITELIST constant (which is mostly likely to be defined in your wp-config.php)Look up IP or domainLost PasswordLost password CAPTCHALost password form CAPTCHA settingsLost your password?Maintenance modeMaintenance mode is currently off.Maintenance mode statusMake TFA compulsoryMake it compulsory for certain roles e.g. for admin and editor roles.Make two factor authentication availableMake two factor authentication compulsoryMakes your site fast and efficient.Malware can have a dramatic effect on your site's search rankings and you may not even know about it.Malware reportsMalware scanMalware scanningManage all users centrallyManage delete plugin tasksManual approvalManual backupManually approve new registrationsMarked as spamMax file upload size (MB)Max login attemptsMaximum lockout time lengthMaybe laterMessageMinimum lockout time lengthMinimum number of spam commentsMinimum number of spam comments per IPMissing confirm key.Missing request ID.Modify accounts with identical login name and display nameMore InfoMore WooCommerce featuresMore infoMore quality pluginsMore shortcodesMost malicious attacks come from a handful of countries and so it's possible to prevent most attacks with our country blocking tool.Most users will want to share their site content widely, but some may prefer to prevent automated site scraping.Move spam comments to trash after %s days.Multisite Super AdminMy site has a theme or plugins which use AJAXMy site has posts or pages which are password protectedN.B. Getting your TFA app/device to generate the correct code depends upon a) you first setting it up by entering or scanning the code below into it, and b) upon your web-server and your TFA app/device agreeing upon the UTC time (within a minute or so). The current UTC time according to the server when this page loaded: %s, and in the time-zone you have configured in your WordPress settings: %sN.B. These two-factor settings apply to your entire WordPress network. (i.e. They are not localised to one particular site).N.B. This site is configured to forbid you to log in if you disable two-factor authentication after your account is %d days oldNOTE: If you are currently logged in as "admin" you will be automatically logged out after changing your username and will be required to log back in.NOTE: If you are hosting your site on WPEngine or a provider which performs server caching, you will need to ask the host support people to NOT cache your renamed login page.NOTE: If you use Jetpack or the Wordpress iOS or other apps then you should enable this feature but leave the "Completely Block Access To XMLRPC" checkbox unchecked.NOTE: Some of these strings might be used for plugins or themes and hence this might break some functionality.NOTE: Some strings for this setting might break some functionality.NOTE: The system will deposit a special cookie in your browser which will allow you access to the WordPress administration login page.NOTE: This feature can only be used if your site is hosted using the Apache webserver, or another that uses .htaccess files.NOTE: This feature does NOT use the .htaccess file to permanently block the IP addresses so it should be compatible with all web servers running WordPress.NOTE: You should only enable this feature if you are not currently using the XML-RPC functionality on your WordPress installation.NameNetwork IDNeverNew admin usernameNew passwordNew scan completed: The plugin has detected that you have made changes to the "File Types To Ignore" or "Files To Ignore" fields.Next file scanNext pageNoNo IP address will be blocked for more than this time period after making a failed login attempt.No action requiredNo action required.No approved commentsNo commentsNo contract (cancel anytime)No data found.No emergency codes left. Sorry.No event type available.No items found.No pending commentsNo previous scan data was found; either run a manual scan or schedule regular file scansNo previous scan resultsNo stack trace available.No system logs were found.None of the settings that have been upgraded were active.Normally if you wanted to login to WordPress you would type your site's home URL followed by wp-login.php.Not logged in.Note: if you're unable to perform any of the aforementioned steps, please ask your web hosting provider for further assistance.Nothing is currently scheduledNothing to show.Nothing you change here will have any effect on other users.Notify by emailNumber of spam comments from this IPNumber of users currently logged in site-wide (including you) is:Number of users currently logged into your site (including you) is:OROffOften when malware code has been inserted into your site you will normally not notice anything out of the ordinary based on appearances, but it can have a dramatic effect on your site's search ranking.Ok, you deserve itOnOnce logged in before turning the blacklist manger on please double check your settings to ensure you have not entered your own details.Once logged in you will see a notification where you can decide on which course of action you wish to take.Once turned on, this feature cannot be turned off (but there is no technical reason why this should discourage you from using it).Once you have added the above code then press the button to turn on encryption againOne Time Password (i.e. 2FA)One way to add a layer of protection for your DB is to change the default WordPress table prefix from "wp_" to something else which will be difficult for hackers to guess.One-time emergency codes are a feature of the Premium version of this plugin.Only the "superadmin" can block IP addresses from the main site.Only the addresses specified here will have access to the WordPress login page.Only use if you're using Cloudflare.Option to hide the existence of forms on WooCommerce login pages unless JavaScript is active.Options can only be saved by network adminOrg: %sOtherwise, you can type the textual private key (shown below) into your app. Always keep private keys secret.Our PHP-based firewall has been created to give you even greater protection.Our basic firewall rules have been upgraded and to prevent any unexpected site issues we have disabled the features.Our other pluginsPHP OpenSSL or mcrypt module requiredPagePasswordPassword ResetPassword strength toolPassword toolPerform cookie testPermanent block listPermanently blocked IP addressesPersonal supportPersonalised, email support from our team of Security experts, as and when you need it.Place custom rules at the topPlease change the prefix manually for the above tables to: %sPlease change your password urgently.Please check the file permissions.Please check the plugin debug logs.Please check your %s constant is validPlease check your PHP error log for further information.Please choose a file to import your settings from.Please choose a valid .htaccess to restore from.Please choose a wp-config.php file to restore from.Please enter a valid IP address or domain name to look up.Please enter a valid email addressPlease enter a value for the DB prefix.Please enter a value for your login page slug.Please enter an answer in digits:Please enter the correct Cloudflare Turnstile keys below to use the Turnstile feature.Please enter the correct reCAPTCHA keys %s to use the Google reCAPTCHA feature.Please enter the correct reCAPTCHA keys below to use the reCAPTCHA feature.Please enter your email address and you will receive an email with instructions on how to unlock yourself.Please go to the settings and set them now.Please log back in to continue.Please modify this file manually using your favourite editor and search for variable "$table_prefix" and assign the following value to that variable: %sPlease press the button below to view the latest system logsPlease re-sync or you might not be able to log in if you generate more OTPs without logging in.Please restore it manually using the restore functionality in the "%s" tab.Please select some records using the checkboxesPlease verify that the administration email for this website is still correct.PluginPlugin "%s" %s translations updated to version %sPlugin activatedPlugin deactivatedPlugin deletedPlugin installedPlugin updatedPoor password selection is one of the most common weak points of many sites and is usually the first thing a hacker will try to exploit when attempting to break into your site.Possible reason: your host may have disabled the mail() function.Post to TwitterPowered by WordPressPremium UpgradePremium WooCommerce pluginsPremium supportPremium upgradePremium versionPress the button below to backup and download the contents of the currently active wp-config.php file.Press the button below to backup and save the currently active .htaccess file.Press this button if you wish to download this log in CSV format.Press this button if you wish to purge all 404 event logs from the DB.Press to togglePrevent hotlinkingPrevent image hotlinkingPrevent your site from being displayed in a framePrevious file scan resultsPrevious pagePrivate key:Processing...Protect against brute-force attacks and keep bots at bay.Protection from the latest exploits.Proxy comment postingQuerying %s: %sRe-direct URLReactivateRead moreReasonRecommended actionRecommended permissionsRecovery Mode — %sRedirected to %sRedirecting a hacker or malicious bot back to "http://127.0.0.1" is ideal because it deflects them back to their own local host and puts the load on their server instead of yours.RefererRefresh dataRefresh logged in user dataRegisterRegister For This SiteRegister and remove websites from the scanning service at any time.Register dateRegistration CAPTCHARegistration FormRegistration approvalRegistration confirmation will be emailed to you.Registration form honeypot settingsRegistration page CAPTCHA settingsRelease dateRemember MeRemind me laterRemove WP generator meta infoRemove WP generator meta tagRemove trustRemoved database backup feature from the All In One WP Security & Firewall pluginRename login pageRename login page settingsReports are available via the 'My Account' page and directly via email.Request unlockRequire TFA after a set time periodRequiring users to use two-factor authentication is a feature of the Premium version of this plugin.Reset PasswordReset of aio_wp_security_configs option failed.Reset passwordReset private keyReset settingsResponse time monitoringResponse:Restore from a backed up .htaccess fileRestore from a backed up wp-config fileRestore your .htaccess fileRestore your wp-config fileRole specific configurationSaltSave PasswordSave SettingsSave allow listSave copy protection settingsSave custom rulesSave feature settingsSave internet bot settingsSave settingsSave site lockout settingsSave the current .htaccess fileSave the current wp-config.php fileSaving...Scan nowScan time intervalScannerScanning for malwareSearchSecret keySecret wordSecurity pointsSecurity points breakdownSecurity strength meterSelect allSelect bulk actionSelect the value for how you would like a comment detected as spam to be processedSelect your import settings fileSend email when change detectedSend unlock requestService temporarily unavailableSet recommended permissionsSet the length of time for which a blocked IP address will be prevented from visiting your siteSet the maximum time period in minutes of lockout.Set the minimum time period in minutes of lockout.Set the value for how often you would like a scan to occurSet the value for the maximum login retries before IP address is locked outSet up firewallSet up nowSetting an expiry period for your administration session is a simple way to protect against unauthorized access to your site from your computer.Setting upSetting up - either scan the code, or type in the private keySettingsSettings file to restore fromSettings have not been saved - your secret word must consist only of alphanumeric characters, i.e., letters and/or numbers only.Settings saved.Settings were successfully saved.Setup IP address detection settingsSetup UpdraftPlus backup pluginShow more detailsShow passwordShow resultShow traceShowing latest entries for file: %sSign upSimplifies backups and restoration.Since robots usually fill in every input field on a form, they will also submit a value for the special hidden honeypot field.Site IDSite Lockout NotificationSite Name: %sSite admin can only change this setting.Site keySite response time monitoringSite uptime monitoringSmart 404 blockingSome WooCommerce extensions use the PUT request method in addition to GET and POST.Some features on this page can only be configured by the "superadmin".Someone has requested a password reset for the following account:Sometimes non-malicious Internet organizations might have bots which impersonate as a "Googlebot".Sometimes your hosting platform will produce error or warning logs in a file called "error_log".Spam PreventionSpam comment detectSpam comments detected should beSpam preventionSpammer IPSpammer IP address resultsSpecify a URL to redirect a hacker to when they try to access your WordPress login page.Specify the minimum number of spam comments for an IP address before it is permanently blocked.Spread the wordStack traceStart typing a password.Starting DB prefix change operations.....StatusStrength indicatorSuccessful loginSuccessful login with username: %sSuccessfully migrated the `%s` table data to the `%s` tableSuccessfully unblocked and deleted the selected record(s).Such behaviour can mean that a hacker might be trying to find a particular page or URL for sinister reasons.Supports Elementor Pro, bbPress and all third-party login forms without any further coding needed.Supports TOTP and HOTP protocols.Supports WooCommerce, Affiliates-WP and Theme my Login login forms.System logsTFA Can be used with Google Authenticator, Microsoft Authenticator, Authy and many more.TFA codes are checked only after the password has been successfully checked.TFA emergency codesTFA is Compatible with multisite networks and sub-sites.TFA is a feature in both our free and premium packages, but AIOS Premium affords whole new levels of control over how TFA is implemented.TFA multisite compatibilityTFA support for common login formsTFA support for other login formsTOTP (time based - most common algorithm; used by Google Authenticator)Table migrationTake a database backup using UpdraftPlusTake note of the IP addresses you want blocked and ask the superadmin to add these to the blacklist using the "Blacklist Manager" on the main site.Team All In One WP Security & FirewallTemp block IPTemplate path not found:Thank you for using the AIOS security plugin.Thank you so much!The "File Change Detection Feature" will notify you of any file change which occurs on your system, including the addition and deletion of files by performing a regular automated or manual scan of your system's files.The "encrypt secrets" feature is currently enabled, but no encryption key has been found (set via the SIMBA_TFA_DB_ENCRYPTION_KEY constant).The "wp-config.php" file was not able to be modified.The %s feature is currently active.The %s feature is now located %s.The %s table records which had references to the old DB prefix were updated successfully!The AIOS 5.0.0 version release has removed the automated backup feature.The AIOS automated backup had issues that made it less robust than we could be happy with.The All In One WP Security Blacklist feature gives you the option of banning certain host IP addresses or ranges and also user agents.The All In One WP Security Whitelist feature gives you the option of only allowing certain IP addresses or ranges to have access to your WordPress login page.The All in One Security plugin couldn't be certain about the correct method to detect the IP address for your site visitors with your currently-configured IP address detection settings.The All in One Security plugin has deactivated some of the firewall settings that you had activated.The All in One Security plugin has disabled the login whitelist setting that you have enabled in the past.The IP address detection settings allow you to specify how visitors' IP addresses are made known to PHP (and hence to WordPress and its plugins).The Premium version of this plugin allows you to add a configuration tab for users in the WooCommerce "My account" area, and anti-bot protection on the WooCommerce login form.The Premium version of this plugin allows you to see and reset the TFA settings of other users.The TFA code you entered was incorrect.The URL specified here can be any site's URL and does not have to be your own.The Updraft Plugin Collection SaleThe WHOIS lookup feature gives you a way to look up who owns an IP address or domain name.The WordPress Dashboard by default allows administrators to edit PHP files, such as plugin and theme files.The above firewall features will be applied via your .htaccess file and should not affect your site's overall functionality.The above meta information shows which version of WordPress your site is currently running and thus can help hackers or crawlers scan your site to see if you have an older version of WordPress or one with a known exploit.The added advantage of applying the 6G firewall to your site is that it has been tested and confirmed by the people at PerishablePress.com to be an optimal and least disruptive set of security rules for general WP sites.The addresses specified here will never be blocked by the login lockout feature.The blacklist manager feature has been disabled to prevent any unexpected site lockouts.The blacklist manager feature has been updated and to prevent any unexpected site lockouts we have disabled the feature.The command "%s" was not foundThe database is also a target for hackers via methods such as SQL injections and malicious and automated code which targets certain tables.The database prefix change tasks have been completed.The database update operation of the user account failed.The debug logs have been cleared.The details from this scan will be used for future scans.The email could not be sent.The email is correctThe encrypt secrets feature was not enabled: attempting to write the mu-plugin file contents failed; therefore, please create the file manually.The encrypt secrets feature was not enabled: your mu-plugins directory could not be automatically created; therefore, please use your web hosting file manager or FTP to manually create this folder and then try again: %sThe feature will still allow XMLRPC functionality on your site but will disable the pingback methods.The features in this tab will stop the majority of brute force login attacks thus providing even better protection for your WP login page.The firewall will still be active if it is downgraded or not set up, but you will have reduced protection.The following files were added to your hostThe following files were added to your website.The following files were changed on your hostThe following files were changed on your website.The following files were removed from your hostThe following files were removed from your website.The indicated user could not be found.The longer and more complex your password is the harder it is for hackers to "crack" because more complex passwords require much greater computing power and time.The more features you enable, the more security points you will achieve.The one-time password (TFA code) you entered was incorrect.The options table records which had references to the old DB prefix were updated successfully!The password cannot be a space or all spaces.The passwords do not match.The permissions for %s were successfully changed to %sThe plugin has detected that you are using a Multi-Site WordPress installation.The scan has detected that there was a change in your website's files.The scan is complete - There were no file changes detected.The selected IP addresses have been added to the blacklist and will be permanently blocked.The selected IP entries were unlocked successfully.The selected record(s) has been deleted successfully.The selected record(s) have failed to delete.The settings have been successfully updated.The site owner has forbidden you to login without two-factor authentication. Please contact the site owner to re-gain access.The site-wide administration options are here.The user agent string will be checked in a case-insensitive manner.The usermeta table records which had references to the old DB prefix were updated successfully!The username has been successfully changed.The valid email address format is userid@example.comThe value for the maximum file upload size used in the .htaccess file. (Defaults to %sMB if left blank)The way honeypots work is that a hidden field is placed somewhere inside a form which only robots will submit.ThemeTheme "%s" %s translations updated to version %sTheme activatedTheme deletedTheme installedTheme updatedThere are a lot of security features in this plugin.There are no IP addresses currently locked out.There are no emergency codes left. You will need to reset your private key to generate new ones.There are no other site-wide users currently logged in.There are no other users currently logged in.There has been an incorrect TFA code entered for logging in to your account %s.There is no IP lookup result available.There was an error during the file change detection scan.Therefore to further tighten your site's security you are advised to change your nickname and Display name to be different from your Username.Therefore, if the plugin detects that this field has a value when the form is submitted, then the robot which is attempting to submit the form on your site will be redirected to its localhost address - http://127.0.0.1.These are your personal settings.These features allow you to protect your files and assets.This allows you to create a token from the WordPress dashboard which then can be used in the authorization header.This can be handy if you wanted to save time by applying the settings from one site to another site.This email may be different from your personal email address.This ensures that your browser cookie is working correctly and that you won't lock yourself out.This failed login lockout time will be tripled on each failed login.This feature allows you to activate the %s (or legacy %s) firewall security protection rules designed and produced by %s.This feature allows you to add a CAPTCHA form on various WordPress login pages and forms.This feature allows you to add a special hidden "honeypot" field on WordPress login and registration pages.This feature allows you to automatically and permanently block IP addresses which have exceeded a certain number of spam comments.This feature allows you to backup and save your currently active .htaccess file should you need to re-use the the backed up file in the future.This feature allows you to backup and save your currently active wp-config.php file should you need to re-use the the backed up file in the future.This feature allows you to block WordPress REST API access for unauthorized requests.This feature allows you to block bots which are impersonating as a Googlebot but actually aren't. (In other words they are fake Google bots)This feature allows you to change the login URL by setting your own slug and renaming the last portion of the login URL which contains the wp-login.php to any string that you like.This feature allows you to disable application passwords as they can leave your site vulnerable to social engineering and phishing scams.This feature allows you to disable the ability to select and copy text from your front end.This feature allows you to easily change the prefix to a value of your choice or to a random value set by this plugin.This feature allows you to prevent external users/bots from fetching the user info with URLs like "%s", "%s", oEmbed request.This feature allows you to prevent other sites from displaying any of your content via a frame or iframe.This feature allows you to put your site into "maintenance mode" by locking down the front-end to all visitors except logged in users with super admin privileges.This feature allows you to specify a time period in minutes after which the admin session will expire and the user will be forced to log back in.This feature also allows you to exclude certain files or folders from the scan in cases where you know that they change often as part of their normal operation. (For example log files and certain caching plugin files may change often and hence you may choose to exclude such files from the file change detection scan)This feature can be used to apply your own custom .htaccess rules and directives.This feature cannot be turned off.This feature has detected that %s is not active.This feature is not applicable for Windows server installations.This feature uses cookies and JavaScript.This feature will allow you to change your "admin" username to a more secure name of your choosing.This feature will allow you to remove the WP generator meta info and other version info from your site's pages.This feature will also remove the "X-Pingback" header if it is present.This feature will block any IP address or range listed in its settings, please double check your own details are not included before turning it back on.This feature will check if the User Agent information of a bot contains the string "Googlebot".This feature will check whether the user-agent and referer HTTP headers are blank.This feature will delete all of your settings related to the All In One WP Security & Firewall Plugin.This feature will deny access to your WordPress login page for all people except those who have a special cookie in their browser.This feature will deny login access for all IP addresses which are not in your whitelist as configured in the settings below.This feature will deny total site access for users which have IP addresses or user agents matching those which you have configured in the settings below.This feature will detect comment attempts which originate from spambots.This feature will detect these comments and either discard them completely or mark them as spam.This feature will disable the ability for people to edit PHP files via the dashboard.This feature will encrypt all two factor authentication secret keys stored in the database, using an encryption key that is stored on your disk.This feature will prevent malicious string attacks on your site using XSS.This feature will prevent people from directly hotlinking images from your site's pages by writing some directives in your .htaccess file.This feature will prevent the listing of contents for all directories.This feature will reduce the useless and unnecessary traffic and load on your server resulting from spam comments.This feature will reset/empty all the database tables of the security plugin also.This feature will scan the critical WP core folders and files and will highlight any permission settings which are insecure.This feature works only on the Apache server.This field allows you to list only those IP addresses which have been used to post X or more spam comments.This field will default to: http://127.0.0.1 if you do not enter a value.This file may contain sensitive information.This hacking technique is usually used together with cross site scripting attacks (XSS).This indicates that either setup failed, or your WordPress installation has been corrupted.This information can be handy for identifying the most persistent IP addresses or ranges used by spammers.This is an advanced character string filter to prevent malicious string attacks on your site coming from Cross Site Scripting (XSS).This is because the bots and spiders from search engines such as Google have the capability to detect malware when they are indexing the pages on your site, and consequently they can blacklist your website which will in turn affect your search rankings.This is good security practice.This is often the first tool an attacker will use if able to login, since it allows code execution.This is something best done via an external scan of your site regularly.This is the most secure setup, because when set correctly it is immune from being spoofed by an attacker.This is where attackers use repeated login attempts until they guess the password.This is your first file change detection scan.This list displays the 404 event logs when somebody tries to access a non-existent page on your website.This means WooCommerce users shouldn't block the PUT request method.This means that in the event your database is compromised there's an additional layer of security (the attacker would need to compromise your on-disk data as well) protecting your two factor authentication secret keys.This option allows you to add IP addresses to your allow list.This option allows you to set up or downgrade the firewall.This page will be removed in a future release.This password reset request originated from the IP address %s.This password tool uses an algorithm which calculates how long it would take for your password to be cracked using the computing power of an off-the-shelf current model desktop PC with high end processor, graphics card and appropriate password cracking software.This plugin adds a number of extra features including %s and %s.This plugin has detected that your site is running on a Windows server.This plugin requires PHP version %s.This section allows you to export or import your All In One WP Security & Firewall settings.This section contains a useful password strength tool which you can use to check whether your password is sufficiently strong enough.This section displays a list of the IP addresses of the people or bots who have left spam comments on your site.This service is included with the premium plugin and provides the following:This setting allows you to enable/disable debug for this plugin.This setting matches for common malicious string patterns and exploits and will produce a 403 error for the hacker attempting the query.This setting will deny any requests that use a proxy server when posting comments.This setting will disable access to the WordPress xmlrpc.php file which is responsible for the XML-RPC functionality in WordPress.This setting will implement the 5G security firewall protection mechanisms on your site which include the following things:This setting will implement the 6G security firewall protection mechanisms on your site which include the following things:This setting will implement the following basic firewall protection mechanisms on your site:This setting will suffix the salt with an additional 64 characters.This tab displays all users who are currently logged into your site.This tab displays the list of all permanently blocked IP addresses.This will attempt to set up the firewall in order to give you the highest level of protection it has to offer.This will block character sequences which resemble XSS attacks.This will enable protection against WordPress pingback vulnerabilities.This will help protect you against malicious queries via XSS.This will only be visible to robots and not humans.This will undo the changes performed by the set-up mechanism.Time length of 404 lockout (minutes)Time nowTo add one or more of the IP addresses displayed in the table below to your blacklist, simply press the "Block" link for the individual row or select more than one address using the checkboxes and then choose the "block" option from the Bulk Actions dropdown list and press the "Apply" button.To enable TFA, you must enter the current code.To enable it, define AIOS_DISABLE_LOGIN_LOCKOUT constant value as false, or remove it.To ensure the PHP-based firewall runs before any potentially vulnerable code in your WordPress site can be reached, it will need to be set up.To export your All In One WP Security & Firewall settings press the button below.To give your site the highest level of protection, please follow these steps:To increase your site's security you should consider changing the database prefix value to another value.To learn more about how to use this feature, please read the following %s.To reset your password, visit the following address:To see a list of all locked IP addresses and ranges go to the %s tab in the dashboard menu.To see all content protection features, visit %sTo see all firewall and file protection features, visit %sTo see all login security features, visit %sTo set up the PHP-based firewall, press the 'Set up now' button below:To specify an IPv6 range use CIDR format as shown in the examples below:To start, go through each security option and enable the "basic" options.To use this feature do the following:ToolsTrace and trackTranslation updatedTranslationsTrash spam commentsTrust this device (allow login without 2FA for %d day)Trust this device (allow login without TFA for %d days)Trusted devicesTrusted devices - control how often TFA is requiredTrusted devices are devices which have previously logged in with a second factor, belonging to users who have been permitted to mark devices as trusted, and for which the user checked the checkbox on the login form to trust the device.Try againTry for freeTurn it back onTwo Factor AuthTwo Factor AuthenticationTwo Factor Authentication - Admin SettingsTwo Factor Authentication SettingsTwo Factor Authentication currently disabledTwo Factor Authentication re-sync neededTwo factor authenticationTwo factor authentication - Admin settingsTwo factor authentication in All In One WP Security is currently disabled because the incompatible plugin %s is active.Two factor authentication is currently disabled via the TWO_FACTOR_DISABLE constant (which is mostly likely to be defined in your wp-config.php)Two factor authentication is not available for your user.TypeTypically, most 404 errors happen quite innocently when people have mis-typed a URL or used an old link to page which doesn't exist anymore.Unable to change permissions for %sUnable to change permissions for %s : not in list of valid filesUnable to clear the logsUnable to get the reason whyUnblockUnexpected response:Unfortunately, XMLRPC also provides a way for attackers to perform actions on your WordPress site, using only a password (i.e. without a two-factor password). More unfortunately, authors of legitimate programmes using XMLRPC have not yet added two-factor support to their code.Unlimited supportUnlockUnlock link: %sUnlock request notificationUp-time monitoringUpdateUpdate of table %s failed: unable to change %s to %sUpdate of the following MySQL view definition failed: %sUpdating...UpdraftCentral – save hours managing multiple WP sites from one placeUpdraftPlus Backup/RestoreUpdraftPlus is installed but currently not active.UpdraftPlus is the world's most trusted backup plugin from the owners of All In One WP Security & FirewallUpdraftPlus – the ultimate protection for your site, hard work and businessUpgrade nowUpgrade your protection nowUse this feature if you were locked out by the All In One WP Security & Firewall Plugin and/or you are having issues logging in when that plugin is activated.Use this section to import your All In One WP Security & Firewall settings from a file.Useful Tip:UserUser %s registeredUser %s registered and set to pendingUser IDUser SecurityUser account not found!User accountsUser action confirmed.User agent %s logged in from IP address %s and is trusted until %sUser login lockout events had occurred due to too many failed login attempts or invalid username:User registrationUser registration is currently not allowed.User registration settingsUsernameUsername or Email AddressUsername:Username: %sUsername: %s already exists, please enter another value.Users' settingsUsing this option will block external access to this file.Usually, this is automatic and there is only one choice.ViewView Blocked IPsView allView blocked IPsView last file scan resultsView latest system logsView system logsView the file scan resultsView the last file scan resultsView the scan results and clear this messageVisitor lockoutWHOIS lookupWHOIS lookup on IP or domainWP REST APIWP SecurityWP Security pluginWP directory and file permissions scan resultsWP generator meta infoWP generator meta tag and version infoWP version infoWP-Optimize – keep your database fast and efficientWanna know more about the developers behind this plugin?Warning: if you reset this key you will have to update your apps with the new one. Are you sure you want this?We have disabled it so that your login page will not be blocked unexpectedly.We have upgraded the following settings so that they are now part of the PHP firewall instead of .htaccess directives:We offer a guaranteed response time of three days.We provide advice for malware cleanupWe recommend %s as a more privacy-respecting option than %sWe recommend you set up the firewall for greater protection, but if for whatever reason you wish to downgrade the firewall, then you can do so here.We were unable to access the firewall's configuration file:We were unable to create the file necessary to give you the highest level of protection.We were unable to set up your firewall with the highest level of protection.We'll notify you straight away if your site/server goes down.We'll notify you within 24 hours if something's amiss so you can take action, before it's too late.WeeksWhat is an Internet BotWhat is malware?What would you like to do?When admin user is logged in, the feature is automatically disabled for his session.When enabled this feature will only allow REST requests to be processed if the user is logged in.When enabled, this feature will print a "forbidden" error rather than the user information.When enabled, this feature will set the "X-Frame-Options" parameter to "sameorigin" in the HTTP header.When you enable this feature, you and all other logged-in users will be logged out so that AIOS can append the additional code (the salt) to all users’ login information.When you submit a post or answer a comment, WordPress will usually display your "nickname".Whitelist IP addresses or IP ranges even if they are part of a blocked country.Whitelist some users from blocked countriesWhitelisted login IP address(es):Why is this important?With Two-Factor Authentication (TFA) users enter their username and password and a one-time code sent to a device to login.Woo login CAPTCHAWoo lost password CAPTCHAWoo register CAPTCHAWooCommerce forms CAPTCHA settingsWooCommerce integrationWordPress "salts" are secret phrases which are combined with user passwords when those passwords are stored, with the end result that they become much harder for an attacker to crack even if he managed to steal the database of your website.WordPress 5.6 introduced a new feature called "Application passwords".WordPress XMLRPC and pingback vulnerability protectionWordPress files accessWordPress has an option to turn on the debug logging to a file located in wp-content/debug.log.WordPress updated from version %s to %sWould you like to re-enable login whitelisting?Would you like to set up scheduled backups with UpdraftPlus?XMLRPC is a feature within WordPress allowing other computers to talk to your WordPress install. For example, it could be used by an app on your tablet that allows you to blog directly from the app (instead of needing the WordPress dashboard).XMLRPC requestsYesYou are attempting to log in to an account that has two-factor authentication enabled; this requires you to also have two-factor authentication enabled on the account whose credentials you are using.You are currently using %s, %sYou are here because you have been locked out due to too many incorrect login attempts.You are not authorized to perform this action.You are now logged out.You are seeing this notice because you have previously set up automated database backups in AIOS.You are still advised to take a backup of your active .htaccess file just in case.You are using the non-apache server %s, so this feature won't work on your site.You can also instantly log them out by pressing on the "Force logout" link when you hover over the row in the user id column.You can also restore your site's .htaccess settings using a backed up .htaccess file.You can also restore your site's wp-config.php settings using a backed up wp-config.php file.You can copy and paste the above address(es) in the text box below if you want to include it in your login whitelist.You can enable the feature again by logging into your WordPress dashboard.You can enable the features again by logging into your WordPress dashboard.You can still access this file by logging into your site via FTP.You can use this to investigate users engaging in malicious activity on your site.You can view all accounts which have been newly registered via the handy table below and you can also perform bulk activation/deactivation/deletion tasks on each account.You cannot use the value "wp-admin" for your login page slug.You currently have no IP addresses permanently blocked due to spam.You entered a non numeric value for the lockout time length field.You entered an invalid username, please enter another value.You have disabled login lockout by defining the AIOS_DISABLE_LOGIN_LOCKOUT constant value as true, and the login lockout setting has enabled it.You have enabled the "Completely Block Access To XMLRPC" checkbox which means all XMLRPC functionality will be blocked.You have logged in successfully.You have no available IP address detection method(s); you must contact your web hosting company.You have not yet selected a file to import.You have successfully enabled the cookie based brute force prevention featureYou have successfully saved cookie based brute force prevention feature settings.You have the option of using either %s, %s or a plain maths CAPTCHA form.You have to enter a username first.You have unsaved settings.You may also be interested in %s.You may also be interested in the following alternative brute force prevention features:You may also want to checkout our %s feature for another secure way to protect against these types of attacks.You may have to wait 5 minutes for the changes to take effect.You may have to wait up to 5 minutes before the settings take effect.You must use alpha numeric characters for your login page slug.You need to resync your device for Two Factor Authentication since the OTP you last used is many steps ahead of the server.You should also bookmark the FAQs, which explain how to de-activate the plugin even if you cannot log in.You should keep this option disabled after you have finished debugging the issue.You were logged out because you just changed the "admin" username.You will need to ask your web hosting company to upgrade.You'll know immediately if your website's response time is negatively affected.Your ".htaccess" file is a key component of your website's security and it can be modified to implement various levels of protection mechanisms.Your .htaccess file has successfully been restored.Your AIOS settings were successfully imported.Your CAPTCHA answer was incorrect - please try again.Your Cloudflare Turnstile configuration is invalid.Your Google reCAPTCHA configuration is invalid.Your IP address if using this setting:Your WP installation already comes with reasonably secure file permission settings for the filesystem.Your WordPress database is the most important asset of your website because it contains a lot of your site's precious information.Your WordPress file and folder permission settings govern the accessibility and read/write privileges of the files and folders which make up your WP installation.Your WordPress login page URL has been renamed.Your WordPress system has a total of %s tables and your new DB prefix will be: %sYour account is now activeYour backups are on the UpdraftPlus Backup/Restore admin page.Your counter on the server is currently onYour current IP addressYour current PHP version is %s.Your current login URL is:Your detected IP address according to %s:Your firewall has been installed with the highest level of protection.Your firewall will have reduced functionality.Your firewall will have reduced protection which means some of your firewall's functionality will be unavailable.Your new WordPress login URL is now:Your password has been reset.Your registration is pending approval.Your session has expired because it has been over %d minutes since your last login.Your site does not have a user account where the display name is identical to the username.Your site is currently using the default WordPress database prefix value of "wp_".Your users can change this in their own settings if they want.Your website is running on a non-Apache webserver, so the login whitelisting was not functional until the recent update of AIOS (because it relied upon Apache-specific features).Your website is running on an Apache webserver, the login whitelisting might not be functional until the recent update of AIOS (because it relied upon Apache-specific module features).Your wp-config.php file has successfully been restored.[%s] Password Reseta time baseda time based algorithmaccess to our personal support desk for 12 months.adds support for Elementor login forms.adds support for any login form from any plugin via appending your TFA code onto the end of your password.allow privileged (or all) users to mark a device as trusted and thereby only needing to supply a TFA code upon login every so-many days (e.g. every 30 days) instead of on each login.an event basedan event based algorithmautomatically add TFA settings in the WooCommerce account settings, and WooCommerce login form bot protection.bbPress new topic CAPTCHAblockedcountry IP blockingdatabase backupeighteighteenelevenenable, disable or see TFA codes for all your users from one central location.fetching...fifteenfilefiveflexible shortcodes allowing you to design your front-end settings page for your users exactly as you wish.fourfourteenfromgetting...herehtaccess backup failed.https://aiosplugin.com/https://wordpress.org/plugins/all-in-one-wp-security-and-firewall/i.e. XMLRPC requests coming in to WordPress (whether from a legitimate app, or from an attacker) can only be verified using the password - not with a two-factor code. As a result, there not be an ideal option to pick below. You may have to choose between the convenience of using your apps, or the security of two factor authentication.linklook-up possibly blocked by an ad-blocker or similar toolmessagemust read this messageninenineteenno value (i.e. empty) on your servernotice imageoneor schedule regular file scans below.paging%1$s of %2$sprefix contains HTML tagsprefix contains invalid characters, the prefix should only contain alphanumeric and underscore characters.provide your users with one-time codes to use in case they lose their device.require your users to set up TFA to be able to log in, after an optional grace period.sevenseventeensimply remember to add a "?%s=1" to your current site URL address.site← Back to %ssite← Go to %ssixsixteensmart 404 blockingsomedirectoryspam comment detectiontemplate not foundtenthe wordpress.org translation website.thirteenthreetutorialtwelvetwentytwowp-config file to restore fromwp-config.php file operationswp-config.php file was updated successfully!PO-Revision-Date: 2024-10-31 17:00:52+0000 MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Plural-Forms: nplurals=2; plural=n != 1; X-Generator: GlotPress/4.0.1 Language: de Project-Id-Version: Plugins - All-In-One Security (AIOS) – Security and Firewall - Stable (latest release) %1$s %2$d%1$s ‹ %2$s — WordPress%1$sHINWEIS: %2$sNach dem Löschen der Einstellungen musst du das All In One WP Security & Firewall Plugin neu konfigurieren.%s freigegebener Kommentar%s freigegebene Kommentare%s Kommentar%s Kommentare%s Element%s Elemente%s ausstehender Kommentar%s ausstehende Kommentare%s Tabellennamen-Aktualisierung fehlgeschlagen%s Tabellen hatten ihr Präfix erfolgreich aktualisiert!%s?Die Regel "%s [%s]" wurde ausgelöst.Die Regel '%s [%s]' ist aktiv.Die Regel '%s [%s]' ist nicht aktiv.Die Regel '%s [%s]' wurde nicht ausgelöst.(Aktueller Code: %s)(Minuten) Der Benutzer ist gezwungen, sich nach Ablauf dieser Zeitspanne wieder anzumelden.(Vertrauenswürdiges Gerät - kein OTP-Code erforderlich)(schaue in deiner OTP-App nach, um dieses Passwort zu erhalten)(aktueller Wert: %s)(keins)(öffnet in einem neuen Tab)(nicht spezifiziert)(Update)(du musst den aktuellen Code eingeben: %s). Der Scan wurde generiert am....und vieles mehr..htaccess Dateioperationen.htaccess-Datei zur Wiederherstellung1) Blockiere verbotene Buchstaben, die häufig bei Exploit-Angriffen verwendet werden.1) Denial of Service (DoS) Angriffe1) Aktiviere das Kontrollkästchen.1) Schütze deine .htaccess-Datei, indem du den Zugang zu ihr verbietest.1. Erstelle eine Datei mit dem Namen %s im selben Verzeichnis, in dem sich deine WordPress-Installation befindet, d.h.:1. Öffne die folgende Datei:1. Öffne deine php.ini Datei.2) Blockiere bösartig kodierte URL-Zeichen wie die Zeichenfolge „.css(“.2) Deaktiviere die Serversignatur.2) Gib ein geheimes Wort ein, das aus alphanumerischen Zeichen besteht und schwer zu erraten ist.2) Hacken von internen Routern.2. Suche nach der Direktive auto_prepend_file.2. Achte auf die folgenden Punkte:2. Füge den folgenden Code ein:2. Füge die folgenden Direktiven ein:2. Setze die Direktive auto_prepend_file wie folgt:2FA3) Schütze dich vor den üblichen Mustern und spezifischen Exploits im Root-Teil der Ziel-URLs.3) Begrenze die Dateigröße beim Hochladen (%sMB).3) Scannen von Ports in internen Netzwerken, um Informationen von verschiedenen Hosts zu erhalten.3) Du erhältst dann eine spezielle Anmelde-URL.3. Ändere sie wie folgt:3. Starte den Webserver neu und aktualisiere die Seite3. Speichere die Datei und klicke auf die Schaltfläche "Erneut versuchen" unten:4) Schütze deine wp-config.php-Datei, indem du den Zugriff darauf verbietest.4) Verhindere, dass Angreifer Abfrage-Zeichenfolgen manipulieren, indem du unzulässige Zeichen nicht zulässt.4. Speichere die Datei und klicke auf die Schaltfläche "Erneut versuchen" unten:404 Erkennung404 Konfiguration der Erkennung404 Erkennungsoptionen404 Fehlerdiagramme404-Fehler können auftreten, wenn sich jemand bei der Eingabe einer URL vertippt, aber sie werden auch von Hackern erzeugt, die nach Schwachstellen auf deiner Website suchen.404 Ereignisprotokolle404 Ereignisprotokolle, die älter als %1$d Tage sind, werden automatisch gelöscht.Umleitungs-URL für die 404-Sperrung99% unserer Premium-Kunden erhalten während der Arbeitswoche innerhalb von 24 Stunden eine Antwort auf ihre Anfrage.FEHLER: Bitte einen Benutzernamen oder eine E-Mail-Adresse eingeben.FEHLER: Ungültige Anmeldeinformationen.FEHLER: Ungültiger Benutzername oder E-Mail-Adresse.FEHLER: Es ist kein Benutzer mit dieser E-Mail-Adresse registriert.FEHLER: Du bist nicht berechtigt dich zu registrieren, da deine IP-Adresse momentan gesperrt ist!FEHLER: Deine IP-Adresse ist derzeit gesperrt, bitte kontaktiere den Administrator!FEHLER: Deine Antwort war falsch - Bitte versuche es erneut.Fehler: Die Passwörter stimmen nicht überein.Fehler: Die Benutzer-Registrierung ist derzeit nicht erlaubt.Fehler: Bitte einen Benutzernamen oder eine E-Mail-Adresse eingeben.Fehler: Es existiert kein Konto mit diesem Benutzernamen oder dieser E-Mail-Adresse.Warnung: Verwende diese Funktion nur, wenn du weißt, was du tust.Du hast WordPress erfolgreich aktualisiert! Bitte melde dich wieder an, um zu sehen, was es neues gibt.Ein Fehler 404 oder „Nicht gefunden“ tritt auf, wenn jemand versucht, auf eine nicht vorhandene Seite auf deiner Website zuzugreifen.Bei einem Brute-Force-Angriff probieren Hacker so viele Kombinationen von Benutzernamen und Passwörtern aus, bis die richtige Kombination erraten ist.Eine Sicherungskopie deiner wp-config.php-Datei wurde erfolgreich erstellt!Ein blockierter Besucher wird automatisch zu dieser URL umgeleitet.Ein Kommentar, der von einem Spambot abgegeben wird, erfolgt durch direkten Aufruf der Datei wp-comments-post.php.Einige REST-Anfragen verwenden die PUT-Anforderungsmethode.Eine Dateiänderung wurde auf deinem System für die Website-URL festgestelltEin Direktlink bedeutet, dass jemand ein Bild auf seiner Website anzeigt, das sich eigentlich auf deiner Website befindet, indem er einen direkten Link zur Quelle des Bildes auf deinem Server verwendet.Ein großer Teil des WordPress-Blogkommentarspams wird von automatisierten Bots und nicht von Menschen produziert.Ein rechtmäßiger Kommentar ist ein Kommentar, der von einem Menschen abgegeben wird, der das Kommentarformular physisch ausfüllt und auf den Button "Absenden" drückt.Viele Bots sind legitim und nicht bösartig, aber nicht alle Bots sind gut und oft findet man einige, die versuchen, legitime Bots wie „Googlebot“ zu verkörpern, aber in Wirklichkeit haben sie überhaupt nichts mit Google zu tun.Eine Zusammenfassung der Prüfungsergebnisse wird unterhalb angezeigt:AIOS Premium bietet mehr Schutz als die Konkurrenz, indem es IP-Adressen von Bots und Hackern automatisch und dauerhaft blockiert, basierend darauf, wie viele 404-Fehler sie erzeugen.AIOS Premium nutzt eine IP-Datenbank, die eine Genauigkeit von 99,5 % verspricht.AIOS überprüft die Betriebszeit deiner Website alle 5 Minuten.AIOS überwacht den Status deinen Website-Sperrlisten-Status täglich.AIOS hebt die Standard-Login-Sicherheitsfunktionen von WordPress auf ein ganz neues Niveau.AS: %sDer Zugriff auf Autoreninformationen über einen Link ist verbotenDer Zugriff auf die Benutzerdaten ist verboten.Anmelde-BenutzernameKontostatusAktiviere die Firewall-Einstellungen, die von einfach über mittel bis hin zu fortgeschritten reichen.Aktiviere die Zwei-Faktor-AuthentifizierungCAPTCHA zum BuddyPress-Anmeldeformular hinzufügenCaptcha zum bbPress Formular für neue Themen hinzufügenCaptcha zum Kommentarformular hinzufügenSalt-Postfix hinzufügenFüge den folgenden Code in die Datei %s einDas Hinzufügen eines CAPTCHA-Formulars auf einer Anmeldeseite oder einem Formular ist eine weitere effektive und einfache Methode zur Verhinderung von "Brute Force".Zusätzliche EinstellungenAdmin %s hat einen neuen Benutzer registriert: %sSicherheit für Admin-BenutzerAdmin-BenutzernameÜberprüfung der Admin-E-Mail-AdresseErweitertErweiterter ZeichenfilterErweiterter Zeichenfolgen-FilterErweiterte EinstellungenNachdem du auf den obigen Link geklickt hast, kannst du dich in das WordPress-Administrationspanel einloggen.Nachdem du deine Website abgesichert hast, empfehlen wir dir, unser WP-Optimize-Plugin zu installieren, um die Leistung deiner Website zu verbessern.Warnt dich vor Sperrlisten bei SuchmaschinenAlle IPs in deiner Freigabeliste werden nicht mehr von den Regeln der Firewall betroffen sein.All In One WP SecurityAll In One WP Security & Firewall FreeAll In One WP Security & Firewall PremiumAll In One WP Security - Dateiänderung erkanntAll In One WP Security and FirewallDas All In One WP Security and Firewall Plugin wurde deaktiviert.Alle TermineAlle EreignisseAlle Firewall-Regeln wurden erfolgreich deaktiviert.All in One WP Security and FirewallAlle LevelAlle anderen Bots von anderen Organisationen wie „Yahoo“, „Bing“ etc. sind von dieser Funktion nicht betroffen.In jeder Hinsicht das beste WordPress Sicherheits-Plugin!Alle Einstellungen wurden erfolgreich zurückgesetzt.Alle Sicherheitsfunktionen wurden erfolgreich deaktiviert.Vergleichstabelle All-In-One Security (AIOS) Free vs PremiumFreigabelisteEntsperrungsanfragen zulassenDie Premium-Version des Plugins ermöglicht es Nutzern, ein Gerät als vertrauenswürdig zu markieren, sodass ein Zwei-Faktor-Code nur einmal in einer bestimmten Anzahl von Tagen benötigt wird (anstatt bei jedem Login).Obwohl die meisten Bots relativ harmlos sind, möchten Website-Besitzer manchmal mehr Kontrolle darüber haben, welche Bots sie auf ihrer Website zulassen.Eine effektive Brute-Force-Präventionstechnik besteht darin, die standardmäßige WordPress-Anmeldeseiten-URL zu ändern.Eine E-Mail wurde mit den Entsperr-Anweisungen an dich gesendet.Es ist ein Fehler aufgetreten. Website-Besitzer können die JavaScript-Konsole für weitere Details überprüfen.Eine unbekannte Entität hat sich geändert, bitte prüfe den Stacktrace für weitere DetailsEine andere Möglichkeit ist die Verwendung eines Plugins zur Benutzerumschaltung wie dieses.Anti-Bot-SchutzJede Person, die versucht, auf deine Anmeldeseite zuzugreifen, die das spezielle Cookie nicht in ihrem Browser hat, wird automatisch blockiert.Any-Form UnterstützungNeben der Wahl sicherer Passwörter ist die Überwachung und Blockierung von IP-Adressen, die an wiederholten Anmeldefehlern in kurzer Zeit beteiligt sind, ein sehr effektiver Weg, um diese Art von Angriffen zu stoppen.Neben dem Sicherheitsvorteil kann diese Funktion auch dazu beitragen, die Belastung deines Servers zu verringern, insbesondere wenn deine Website derzeit viel unerwünschten Traffic hat, der auch die XML-RPC-API deiner Installation trifft.AnwendungspasswörterDie Anwendungspasswörter wurden vom All In One WP Security & Firewall Plugin deaktiviert.AnwendenGenehmigenRegistrierte Benutzer genehmigenBist du sicher, dass du dieses Konto genehmigen willst?Bist du sicher, dass du diese IP-Adresse sperren willst?Bist du sicher, dass du dieses Konto löschen willst?Bist du sicher, dass du dieses Element löschen möchtest?Bist du sicher, dass du diese Massenaktion durchführen willst?Bist du sicher, dass du diese IP-Adresse entsperren willst?Bist du sicher, dass du diesen Adressbereich freischalten willst?Infolgedessen wird die Firewall nicht verfügbar sein.Eine Frage vor dem Kauf stellenFordere die ZFA nach einer bestimmten Anzahl von Tagen für vertrauenswürdige Geräte an, anstatt bei jeder Anmeldung.Versuchte URLVersucheAchtungAchtung:Audit-ProtokolleAuthenticator AppsSpam-IDs automatisch blockierenSpammer-IPs automatisch blockierenAutomatisiere Sicherungen im UpdraftPlus PluginAutomatisierte geplante SicherungenAutomatische E-Mail-BenachrichtigungAutomatische Überwachung von Malware und SperrlistenAutomatisches Scannen auf MalwareAutomatisch und dauerhaft Bots blockieren, die 404s produzieren.htaccess-Datei sichernSicherung der wp-config.php-DateiDatenbank sichernBösartige Abfrage-ZeichenfolgenIP-Adressen oder User-Agents sperrenVerbiete POST-Anfragen, die einen leeren User-Agent und Referer habenVerbiete POST-Anfragen, die leere User-Agent- und Referer-Header habenGrundlegendGrundlegende FirewallGrundlegende Firewall-EinstellungenGrundlegende Firewall-Einstellungen deaktiviertBevor du etwas unternimmst, empfehlen wir dir, eine Sicherung deiner .htaccess-Datei, deiner Datenbank und deiner wp-config.php zu erstellen.Bevor du diese Funktion nutzt, musst du zuerst einen Cookie-Test durchführen.Mit der Version 5.0.0 hat AIOS die AIOS-Sicherungs-Methode durch die überlegene UpdraftPlus-Methode ersetzt.Bei etwaigen Änderungen an deinen Dateien informiert zu werden ist ein guter Weg, um einen Hacker schnell daran zu hindern, deiner Website Schaden zuzufügen.Nachfolgend findest du den aktuellen Status der kritischen Funktionen, die du auf deiner Website aktivieren solltest, um ein Mindestmaß an empfohlener Sicherheit zu erreichenErstklassiges Scannen auf die neueste Malware, Trojaner und Spyware rund um die Uhr.Besucher, die auf der Sperrliste stehen, werden blockiert, sobald WordPress geladen wird, sodass sie keinen weiteren Zugang erhalten.Sperre IP-AdresseSperrlisten-Manager deaktivierte BenachrichtigungSperrliste entfernenLeere HTTP-HeaderSperrenMethode %s blockierenIP-Adresse sperrenZugriff auf die Debug-Protokolldatei blockierenZugriff auf die Datei debug.log blockierenSperre den Zugang zu deiner gesamten Website oder auf einer seitenweisen Basis.Gefälschte Googlebots blockierenAnfrage-Zeichenfolgen blockierenAnfrage-Zeichenfolgen blockierenVerkehr nach Herkunftsland blockierenBlockiere den Verkehr zu bestimmten Seiten basierend auf dem HerkunftslandBenutzer-Agenten blockierenGesperrte IPBrute ForceBrute-ForceBrute-Force-Login-AngriffFirewall-Einstellungen zur Verhinderung von Brute ForceBrute-Force-Schutz für die AnmeldeseiteBuddyPress Registrierung CaptchaMehrfachaktionenIndem du IP-Adressen zulässt/blockierst, nutzt du die sicherste erste Verteidigungslinie, da der Login-Zugang nur für IP-Adressen auf der Freigabeliste gewährt wird und andere Adressen blockiert werden, sobald sie versuchen, auf deine Login-Seite zuzugreifen.Standardmäßig ist der Spitzname auf den Anmelde- (oder Benutzernamen) deines Kontos eingestellt.Standardmäßig erlaubt ein Apache-Server das Auflisten des Inhalts eines Verzeichnisses, wenn es keine index.php-Datei enthält.Auf diese Weise können böswillige Bots und Hacker nicht auf deine Anmeldeseite zugreifen, da sie die korrekte URL der Anmeldeseite nicht kennen.Wenn du diese Option aktivierst, fügt das Plugin die notwendigen Regeln und Ausnahmen hinzu, damit die AJAX-Operationen wie erwartet funktionieren.Wenn du diese Option aktivierst, fügt das Plugin die notwendigen Regeln und Ausnahmen hinzu, damit Personen, die versuchen, auf diese Seiten zuzugreifen, nicht automatisch gesperrt werden.Indem du Proxy-Kommentare verbietest, verhinderst du in der Tat einige Spam- und andere Proxy-Anfragen.Durch die Überprüfung der von Spammern stammenden IP-Adressdaten bist du besser in der Lage festzustellen, welche Adressen oder Adressbereiche du blockieren solltest, indem du sie in die permanente Sperrliste aufnimmst.Wenn du diese Funktion aktiviert lässt, verhinderst du, dass Jetpack oder WordPress-iOS oder andere Anwendungen, die XML-RPC benötigen, auf deiner Website korrekt funktionieren.Indem du dir gelegentlich den Inhalt dieser Protokolldateien ansiehst, kannst du dich über alle Probleme in deinem System informieren, die du eventuell beheben musst.Indem du deine Dateien und Anlagen schützt, verhinderst du, dass böswillige Nutzer wichtige Informationen erhalten und schützt die Ressourcen deines Servers.Captcha-EinstellungenRecaptcha wird nicht funktionieren, weil die Anmeldesperre deaktiviert ist. Du hast den Wert der Konstante AIOWPS_DISABLE_LOGIN_LOCKDOWN in einer Konfigurationsdatei aktiviert.ÄndernAdmin-Benutzername ändernDatenbank-Präfix ändernAnzeigename ändernEinstellung ändernBenutzername ändernAktiviere diese Option, wenn du die Protokollierung von 404-Ereignissen aktivieren möchtestAktiviere dies, um die %s-Anfragemethode zu blockierenÜberprüfe deine E-MailÜberprüfe deine E-Mail auf einen Bestätigungslink und rufe dann die Anmelde-Seite auf.Überprüfe dein E-Mail-Konto für den Bestätigungslink.Überprüfe dein E-Mail-Konto für das neue Passwort.Überprüfe auf MySQL-Tabellen vom Typ „anzeigen“...Wähle die $_SERVER-Variable, die genutzt werden soll, um die IP-Adresse der Besucher zu ermitteln.Wähle einen neuen Benutzernamen für den Administrator.Wähle aus, welchen Algorithmus du für Einmalpasswörter verwenden möchtest.Lege fest, welche Benutzerrollen die Geräte, auf denen sie sich anmelden, als vertrauenswürdig markieren dürfen. Diese Funktion erfordert Browser-Cookies und eine https (d.h. SSL)-Verbindung zur Website, damit sie funktioniert.Wähle aus, für welche Benutzerrollen die Zwei-Faktor-Authentifizierung verfügbar sein soll.Wenn du dich für einen weniger häufigen Zeitplan entscheidest, kannst du auch deine Serverlast reduzieren.Protokolle leerenKlicke hier und scanne den QR-Code erneutKlicke, um das Einmal-Passwort einzugebenKommentar CaptchaKommentarverarbeitungKommentar-SpamKommentar-Spam-IP-ÜberwachungEinstellungen für KommentarspamKommentare werden als Spam betrachtet, wenn die Funktion "Spam-Kommentar-Erkennung" aktiviert ist oder ein Administrator einen Kommentar manuell im WordPress-Kommentarmenü als "Spam" markiert.Den Zugriff auf XML-RPC vollständig blockierenBlockiere xmlrpc.php vollständigManuell konfigurierenDiese Regel konfigurierenNeues Passwort bestätigenBestätige die Verwendung eines schwachen PasswortesBestätige deine Admin-E-Mail-AdresseFunktionspaket zum Schutz von InhaltenCookie-basierter Brute-Force-Login-SchutzCookie-basierter Brute-Force-Login-Schutz derzeit deaktiviertDie Cookie-basierte Brute-Force-Anmeldeverhinderung wird derzeit über die Konstante AIOS_DISABLE_COOKIE_BRUTE_FORCE_PREVENTION deaktiviert (die höchstwahrscheinlich in deinem %s definiert ist)Cookie-basierter Brute-Force-SchutzCookie-basierter Schutz vor Brute-Force-AnmeldungenCookie-basierte Brute-ForceCookie-basierter Schutz vor Brute-Force-AnmeldungKopiertKopierschutzCore %s Übersetzungen auf Version %s aktualisiertCore aktualisiertEs konnte nicht in die Datei %s geschrieben werden.LändersperreDatenbank-Sicherung jetzt erstellenStatus kritischer FunktionenDerzeitige Admin-E-Mail-Adresse: %sAktuelle Codes (Login: %s)Aktueller Datenbank Tabellen-PräfixAktuelles Einmal-PasswortAktuelle SeiteAktuelle BerechtigungenDerzeit gesperrte IP-AdressbereicheDerzeit gesperrte IP-Adressen und BereicheAktuell eingeloggte BenutzerBenutzerdefinierte .htaccess-RegelnBenutzerdefinierte Einstellungen für .htaccess-RegelnBenutzerdefiniertes Anmelde-CaptchaBenutzerdefinierte Captcha-Einstellungen für das AnmeldeformularAnpassen des ZFA-Design-LayoutsPasse das Design von ZFA so an, dass es mit deinem bestehenden Webdesign übereinstimmt.DashboardDatenbank-SicherheitDatenbanksicherungDatenbank-PräfixDatenbank-Präfix-OptionenSicherheit der DatenbankDatumDatum und UhrzeitDatum der SperrungTageDebug-Protokoll-OptionenDebug-ProtokollDebug-EinstellungenStandard - wenn richtig, dann ist dies die beste OptionStandard CaptchaStandardalgorithmus für Codes, die von Benutzergeräten erzeugt werdenLöscheAlle löschenAlle 404 Ereignisprotokolle löschenDatenbanktabellen löschenGefilterte löschenPlugin-Einstellungen entfernenAusgewählte löschenEinstellungen löschenLösche deine Anmeldesperr-IP aus %s und setze den Wert der Konstante AIOWPS_DISABLE_LOGIN_LOCKDOWN auf false.Das Löschen von .htaccess-Direktiven ist fehlgeschlagen.Das Löschen der Option aio_wp_security_configs und der .htaccess-Direktiven ist fehlgeschlagen.Schlechte Anfragen ablehnenBösartige Abfrage-Zeichenfolgen verweigernJe nachdem, wie du WordPress installiert hast, hast du vielleicht einen Standardadministrator mit dem Benutzernamen "admin".Abhängig von der Art und Ursache des Fehlers oder der Warnung kann dein Hosting-Server mehrere Instanzen dieser Datei in zahlreichen Verzeichnis-Positionen deiner WordPress-Installation erstellen.DetailsSpambots erkennenSpambots erkennen, die Kommentare postenPHP-Dateibearbeitung deaktivierenRSS- und ATOM-Feeds deaktivierenDeaktiviere RSS- und ATOM-Feeds:Deaktiviere WordPress RSS und ATOM FeedsDeaktiviere die Möglichkeit, PHP-Dateien zu bearbeitenDeaktiviere alle Firewall-RegelnDeaktiviere alle SicherheitsfunktionenAnwendungspasswort deaktivierenIndexansichten deaktivierenDeaktiviere die Pingback-Funktion von XML-RPCSicherheitsfunktionen deaktivierenDeaktiviere die Möglichkeit, Text zu kopierenTrace und Track deaktivierenZwei-Faktor-Authentifizierung deaktivierenBenutzeraufzählung deaktivierenDeaktiviertDas Deaktivieren von Trace und Track auf deiner Website wird dazu beitragen, HTTP-Trace-Angriffe zu verhindern.Unerlaubte REST-Anfragen unterbindenVerworfen werdenVerwerfenAusblenden für die nächsten %s MonateAllgemeine Fehlermeldung anzeigenSicherheit des Namens anzeigenVerlange keine 2FA über XML-RPC (beste Option, wenn du XML-RPC verwenden musst und dein Client keine 2FA unterstützt)Verlange 2FA über XML-RPC (beste Option, wenn du XML-RPC nicht verwendest oder unsicher bist)Schicke uns die Übersetzungsdatei nicht direkt - Plugin-Autoren haben keinen Zugriff auf das Übersetzungssystem von wordpress.org (lokale Sprachteams schon).Firewall herunterstufenAufgrund der sich ständig ändernden und komplexen Natur von Malware funktioniert das Scannen nach solchen Dingen mit einem eigenständigen Plugin nicht zuverlässig.Da zu einem Zeitpunkt viele gleichzeitige Anmeldeversuche auf deiner Website über bösartige automatisierte Roboter stattfinden können, hat dies auch negative Auswirkungen auf den Speicher und die Leistung deines Servers.Aufgrund der Tatsache, dass das Bild, das auf der Website der anderen Person angezeigt wird, von deinem Server kommt, kann dies dazu führen, dass Bandbreite und Ressourcen für dich verloren gehen, da dein Server dieses Bild für die Personen präsentieren muss, die es auf der Website von jemand anderem aufruft.FEHLER: Deine Anfrage konnte nicht bearbeitet werden!Jede IP-Adresse muss sich in einer neuen Zeile befinden.Jede E-Mail-Adresse muss in einer neuen Zeile stehen.Jede Benutzer-Agent-Zeichenfolge muss sich in einer neuen Zeile befinden.Bearbeiten der EinstellungenBenutzer bearbeitenUnterstützung für ElementorBeseitige Spam und schütze deine Inhalte, um die Interaktion deiner Website mit Suchmaschinen deutlich zu verbessern.E-MailE-Mail-AdresseNotfall-CodesAktiviere die 404 IP-Erkennung und SperreAktiviere die 404-EreignisprotokollierungAktiviere den 6G-Firewall-SchutzAktiviere CAPTCHA im BuddyPress-RegistrierungsformularAktiviere Captcha im WooCommerce-AnmeldeformularAktiviere Captcha im WooCommerce-Formular für verlorene PasswörterAktiviere CAPTCHA im WooCommerce-RegistrierungsformularCaptcha im bbPress Formular für neue Themen aktivierenAktiviere Captcha in KommentarformularenAktiviere Captcha im benutzerdefinierten AnmeldeformularAktiviere Captcha auf der AnmeldeseiteAktiviere Captcha auf der Seite für verlorene PasswörterAktiviere Captcha auf der RegistrierungsseiteKopierschutz einschaltenIP-Blockierung für die 404-Erkennung aktivierenSperrliste für IP-Adressen oder User-Agents aktivierenIP-Freigabeliste aktivierenPHP-Rückverfolgung in E-Mails einschaltenErweiterten Zeichenfolgen-Filter aktivierenAktiviere die automatische Blockierung von Spam-Kommentar-IPsAutomatischen Scan zur Erkennung von Dateiänderungen aktivierenAktiviere die Basis-FirewallAktiviere den grundlegenden Firewall-SchutzSchutz vor Brute-Force-Angriffen aktivierenAktiviere den KopierschutzAktiviere benutzerdefinierte .htaccess-RegelnDebuggen einschaltenAktiviere die Verschlüsselung von DatenbankschlüsselnBenutzerabmeldung erzwingen aktivierenAktiviere die Front-End-SperreHoneypot auf der Anmeldeseite aktivierenHoneypot auf der Registrierungsseite aktivierenAktiviere den iFrame-SchutzÄlteren 5G-Firewall-Schutz aktivierenLogin-Honeypot aktivierenIP-Freigabeliste der Anmelde-Sperre aktivierenAktiviere die Funktion der AnmeldesperreManuelle Genehmigung neuer Registrierungen aktivierenAktiviere den Schutz vor Pingback-SchwachstellenRegistrierungs-Honeypot aktivierenUmbenennen der Anmeldeseite aktivierenFunktion zum Umbenennen der Anmeldeseite aktivierenSalt-Postfix aktivierenAktiviere die Zwei-Faktor-AuthentifizierungAktiviertSchlüssel in der Datenbank verschlüsselnFunktion "Geheimnisse verschlüsseln" nicht aktiviert: Es wurde kein Verzeichnis festgelegt.Die Funktion "Geheimnisse verschlüsseln" ist nicht aktiviert: Die privaten Schlüssel können nicht aus der Datenbank abgerufen werden.Erhöhe die Sicherheit noch weiter, indem du eine Sicherung deiner Website erstellstGib IP-Adressen ein:Systemprotokoll-Dateiname eingebenGib eine Nachricht ein, die du den Besuchern anzeigen möchtest, wenn sich deine Website im Wartungsmodus befindet.Gib eine Nachricht ein:Gib benutzerdefinierte .htaccess-Regeln ein:Gib jede Datei oder jedes Verzeichnis in einer neuen Zeile ein, die du von der Überprüfung der Erkennung von Dateiänderungen ausschließen möchtest.Gib jeden Dateityp oder jede Erweiterung in eine neue Zeile ein, die du von der Überprüfung der Erkennung von Dateiänderungen ausschließen möchtest.Gib eine oder mehrere IP-Adressen oder IP-Bereiche ein, die du in Freigabeliste aufnehmen möchtest.Gib eine oder mehrere IP-Adressen oder IP-Bereiche ein.Gib eine oder mehrere E-Mail-Adressen in einer neuen Zeile ein.Gib eine oder mehrere User-Agent-Zeichenfolgen ein.Gib etwas Besonderes ein:Gib die Benutzeragenten ein:Gib zugelassene IP-Adressen ein:Gib deine individuellen .htaccess-Regeln/Richtlinien ein.Gib unten dein neues Passwort ein oder generiere eines.Gib unten dein neues Passwort ein.Gib den Namen deiner Systemprotokolldatei ein. (Standardwert ist error_log)Entität geändertEntität: "%s" hat sich geändert, bitte prüfe den Stacktrace für weitere DetailsFehler - Es konnten keine Tabellen erhalten oder finden!Fehler beim Aktualisieren der user_meta-Tabelle, wobei der neue meta_key = %s, der alte meta_key = %s und die user_id = %s.Fehler:Fehler: In der Datenbank wurde kein gesperrter Eintrag mit deinem IP-Adressbereich gefunden.EreignisAus der Tabelle der fehlgeschlagenen Anmeldungen importiertes EreignisEreignistypAlle 15 MinutenBeispiel 1 - Eine einzelne Benutzer-Agent-Zeichenfolge zu blockieren:1. Beispiel: 195.47.89.*Beispiel 1: Wenn du diesen Wert auf „1” setzt, werden ALLE IP-Adressen blockiert, von denen mindestens ein Spam-Kommentar abgegeben wurde.2. Beispiel - Eine Liste mit mehr als einer zu blockierenden User-Agent-Zeichenfolge2. Beispiel: 195.47.*.*Beispiel 2: Wenn du diesen Wert auf "5" setzt, werden nur die IP-Adressen blockiert, von denen 5 oder mehr Spam-Kommentare auf deiner Seite abgegeben wurden.Beispiel 2: Wenn du diesen Wert auf "5" setzt, werden nur die IP-Adressen aufgelistet, von denen 5 oder mehr Spam-Kommentare auf deiner Site abgegeben wurden.3. Beispiel: 195.*.*.*Beispiel 4: 2401:4900:54c3:af15:2:2:5dc0:0/112Beispiel 5: 2001:db8:1263::/48Beispiel: %sBeispiel: Wenn du möchtest, dass der Scanner bestimmte Dateien in verschiedenen Verzeichnissen oder ganzen Verzeichnissen ignoriert, dann gibst du folgendes ein:Beispiel: Wenn du möchtest, dass der Scanner Dateien des Typs %s, %s und %s ignoriert, musst du Folgendes eingeben:Kurzfassungs-AnsichtAIOS-Einstellungen exportierenExportiere oder importiere deine AIOS-EinstellungenExport nach CSVFAQsAnmeldung fehlgeschlagenFehlgeschlagener Anmeldeversuch mit einem bekannten Benutzernamen: %sFehlgeschlagener Anmeldeversuch mit einem unbekannten Benutzernamen: %sDie Daten der Tabelle `%s` konnten nicht in die Tabelle `%s` migriert werdenDie ausgewählten Datensätze konnten nicht entsperrt und gelöscht werden.Feature SchwierigkeitDateiErkennung von DateiänderungenEinstellungen für die Erkennung von DateiänderungenDatei-BearbeitungDatei geändertDateiberechtigungDateiberechtigungenÜberprüfung der DateiberechtigungenDateischutzDateigrößeZu ignorierende DateitypenDatei/OrdnerZu ignorierende Dateien/VerzeichnisseFülle eine E-Mail-Adresse pro Zeile aus.FilterNach Datum filternIP-Adressen findenWenn du zufällig feststellst, dass deine Website mit Malware infiziert ist, ist es zu spät.FirewallFirewall- und Dateischutz-FunktionspaketFirewall-EinstellungenFirewall-EinrichtungErste SeiteFlexibler EinsatzFlexible Zwei-Faktor-AuthentifizierungFolge diesem %s, um mehr zu erfahren.Folge diesem Link, um UpdraftPlus zu aktivieren, um eine Sicherung zu erstellen.Folge diesem Link, um Sicherungen mit dem hervorragenden UpdraftPlus Backup Plugin zu automatisieren.Folge diesem Link, um UpdraftPlus zu installieren, um eine Datenbanksicherung zu erstellen.Folge uns aufZum Beispiel: Wenn ein Einstellungselement auf die Domänen-URL angewiesen ist, funktioniert es möglicherweise nicht korrekt, wenn es in eine Website mit einer anderen Domäne importiert wird.Bei OTP-Apps, die das Scannen eines Einrichtungscodes mit einer Kamera unterstützen (siehe unten), ist dies der schnellste Weg, die App einzurichten (z. B. mit Duo Mobile, Google Authenticator).Du könntest zum Beispiel von allen Admins verlangen, dass sie TFA haben, sobald ihr Account eine Woche alt ist.Für Informationen, Updates und Dokumentationen besuche bitte dieWeitere Informationen über WordPress-Salts findest du unter diesem Link.Weitere Informationen findest du in den %sFür die meisten Websites empfehlen wir dir, einen weniger häufigen Zeitplan zu wählen, z. B. einmal alle paar Tage, einmal pro Woche oder einmal im Monat.Das Kommentieren über einen Proxy verbietenProxy-Kommentare verbietenAbmeldung erzwingenOptionen zum Erzwingen der BenutzerabmeldungFramesAus der Sicherheitsperspektive ist die Änderung des Benutzernamens "admin" eines der ersten und klügsten Dinge, die du auf deiner Website tun solltest.Aus Sicherheitssicht ist es eine schlechte Vorgehensweise, deinen Spitznamen mit deinem Benutzernamen gleichzusetzen, da er einem Hacker mindestens die Hälfte der Anmeldeinformationen deines Kontos gibt.Von nun an musst du dich mit der folgenden URL in deinen WP-Admin anmelden:Allgemeine EinstellungenAllgemeine BesucheraussperrungPasswort generierenErstelle einen einmaligen Notfallcode, um den Zugang zu ermöglichen, wenn du dein Gerät verloren hast.Neuen Datenbanktabellen-Präfix generierenNeues Passwort anfordernHol dir die Premium-Version.Hol dir UpdraftCentralHol dir UpdraftPlusHol dir WP-OptimizeErhalte umfassenden, sofortigen Schutz mit All-in-One Security.Neues Passwort anfordernLerne die Entwickler kennenGib uns eine gute BewertungHier findest du die FAQs, in denen erklärt wird, wie du das Plugin deaktivieren kannst, ohne dich einloggen zu müssen.Hier findest du die Einstellungen für die Zwei-Faktor-Authentifizierung...Dorthin gehenGehe zum Dashboard: %sRufe den Menüpunkt %s für mehr Details aufGooglebots haben eine eindeutige Identität, die nicht so leicht gefälscht werden kann. Mit dieser Funktion werden gefälschte Google Bots identifiziert und vom Lesen der Seiten deiner Website abgehalten.Garantierte AntwortzeitHOTP (ereignisbasiert)Der HTTP-Trace-Angriff (XST) kann verwendet werden, um Header-Anfragen zurückzubekommen um so Cookies und andere Informationen zu sammeln.Hacker können verschiedene Schwachstellen in der WordPress-XML-RPC-API auf verschiedene Weise ausnutzen, z.B. durch:Hacker können versuchen, diese Informationen auszunutzen, indem sie "Brute-Force-Angriffe" durchführen, bei denen sie wiederholt versuchen, das Passwort zu erraten, indem sie "admin" als Benutzernamen verwenden.Praktische Diagramme halten dich auf dem Laufenden, wie viele 404-Fehler aufgetreten sind und welche IP-Adresse oder welches Land sie verursacht hat.Hilfreicher Tipp:Passwort verbergenEine hocheffiziente Methode, um mehrere Websites von einem Ort aus zu verwalten, zu optimieren, zu aktualisieren und zu sichern.HoneypotHost-System-ProtokolleStundenIn einigen Konfigurationen, z. B. bei der Verwendung von Proxys (einschließlich Load-Balancern und Sicherheits-Firewalls wie Cloudflare), kann es jedoch notwendig sein, dies manuell einzustellen.In einigen Fällen kann es jedoch vorkommen, dass du viele wiederholte 404-Fehler findest, die in relativ kurzer Zeit und von derselben IP-Adresse aus auftreten, die alle versuchen, auf eine Reihe von nicht existierenden Seiten-URLs zuzugreifen.Manchmal ändern Personen oder andere Plugins jedoch die verschiedenen Berechtigungseinstellungen bestimmter Core-WP-Ordner oder -Dateien so, dass sie deine Website weniger sicher machen, weil sie die falschen Berechtigungswerte gewählt haben.IPIP-AdresseEinstellungen für die Erkennung von IP-AdressenIP-Adresse oder Domain-Name:IP-Adresse: %sIP- und User-Agent-SperrlisteIP-Hosts und User-Agent Sperrlisten-EinstellungenErgebnis der IP-SucheIP-Bereich: %sWenn du keine gültige E-Mail-Adresse angegeben hast, wird sie nicht gespeichert.Wenn Hackern die Möglichkeit gegeben wird, können sie Code oder Dateien in dein System einfügen, mit dem sie dann bösartige Handlungen auf deiner Website durchführen können.Wenn dieses Feld beim Absenden des Formulars einen Wert enthält, hat höchstwahrscheinlich ein Roboter das Formular abgeschickt, und dies wird entsprechend behandelt.Wenn die oben genannten Versuche nicht von Ihnen stammen, hat jemand anderes dein Passwort.Wenn der Bot die Prüfungen nicht besteht, dann markiert das Plugin ihn als einen gefälschten Googlebot und blockiert ihnWenn für eine bestimmte IP-Adresse die maximale Anzahl an fehlgeschlagenen Anmeldeversuchen innerhalb dieses Zeitraumes auftritt, wird das Plugin diese Adresse sperrenWenn beide Felder leer sind, wird die IP-Adresse, die mit der Anfrage verbunden ist, zu deiner permanenten Sperrliste hinzugefügt.Falls dies nicht beabsichtigt war, ignoriere einfach diese E-Mail. Es wird dann nichts weiter passieren.Falls du diese E-Mail irrtümlich erhalten hast, ignoriere sie bitte und es wird nichts weiter passieren.Wenn du die Zwei-Faktor-Authentifizierung aktivierst, überprüfe, ob deine Zwei-Faktor-Anwendung und diese Seite dasselbe Einmal-Passwort anzeigen (innerhalb einer Minute), bevor du dich abmeldest.Wenn du unsere .htaccess-basierte Firewall bereits aktiviert hast, musst du trotzdem die PHP-basierte Firewall einrichten, um von ihrem Schutz zu profitieren.Wenn du durch die Anmelde-Freigabeliste-Funktion ausgesperrt wirst und keine statische IP-Adresse hast, definiere die folgende Konstante %s in der wp-config.php, um die Funktion zu deaktivieren.Wenn du deine Website nicht mehr erreichst, musst du auf deinen Server per FTP oder ähnlichem zugreifen, deine .htaccess-Datei bearbeiten und die vorgenommenen Änderungen löschen.Wenn du die WordPress Passwortschutz-Funktion für deine Beiträge oder Seiten nicht verwendest, wird dringend empfohlen, diese Checkbox deaktiviert zu lassen.Wenn du XML-RPC noch benötigst, deaktiviere das Kontrollkästchen „Zugriff auf XML-RPC vollständig blockieren“ und aktiviere nur das Kontrollkästchen „Pingback-Funktionalität von XML-RPC deaktivieren“.Wenn du vermutest, dass es einen oder mehrere angemeldete Benutzer gibt, die nicht angemeldet sein sollten, kannst du sie blockieren, indem du die IP-Adressen aus den untenstehenden Daten prüfst und sie zu deiner Sperrliste hinzufügst.Wenn du denkst, dass einige Plugin-Funktionen auf deiner Website aufgrund einer Sicherheitsfunktion, die du in diesem Plugin aktiviert hast, unterbrochen sind, dann benutze die folgende Option, um alle Sicherheitsfunktionen dieses Plugins zu deaktivieren.Wenn du Jetpack oder WP iOS oder andere Apps verwendest, die WP XML-RPC-Funktionalität benötigen, solltest du dieses Kontrollköstchen anhaken.Wenn du dich bedanken, die Entwicklung dieses Plugins unterstützen oder zusätzliche Funktionen erhalten möchtest, dann schau dir bitte die Premium-Version dieses Plugins an.Wenn du dieses Plugin übersetzen möchtest, gehe bitte zu %sWenn du die erforderliche Datei manuell einrichten möchtest, befolge bitte diese Schritte:Wenn du deine PHP-Logdatei nicht finden kannst, wende dich bitte an deinen Webhoster und frage ihn, wo sie zu finden ist.Wenn die ausgewählte Server-Variable ausfällt, wird das Plugin automatisch auf diese IP-Adresse zurückgreifen: $_SERVER["REMOTE_ADDR"]Wenn deine Website es zulässt, dass Personen ihre eigenen Konten über das WordPress-Registrierungsformular erstellen, kannst du Spam oder gefälschte Registrierungen minimieren, indem du jede Registrierung manuell genehmigst.Wenn deine Website über die WP REST API kommuniziert, solltest du die PUT-Anforderungsmethode nicht blockieren.Wenn deine Website auf „localhost” eingerichtet ist, kannst du deine externe IP-Adresse nicht über die IP-Erkennungseinstellung deines Servers sehen; bei einer Website, die auf „localhost” betrieben wird (der nicht für die Außenwelt zugänglich ist), ist die Einstellung jedoch irrelevant und kann ignoriert werden.Wenn deine Besucher entweder Cookies oder JavaScript deaktiviert haben, werden ihre Kommentare automatisch verworfen oder als Spam markiert.AIOS-Einstellungen importierenDer Import der AIOS-Einstellungen ist fehlgeschlagen.Importieren/ExportierenWichtig: Sperrlisten-Manager deaktiviertWichtig: Deaktivierte Firewall-EinstellungenWichtig! Login-Freigabelisten-Einstellung deaktiviertWichtig: Richte deine Einstellungen für die IP-Adresserkennung einZusätzlich zu den Einstellungen werden auch alle Direktiven gelöscht, die von dem All In One WP Security & Firewall Plugin zur .htaccess-Datei hinzugefügt wurden.Im Allgemeinen sollten sich WordPress-Core- und Plugin-Dateien und Dateitypen wie „.php“ oder „.js“ nicht oft ändern und wenn dies der Fall ist, ist es wichtig, dass du darüber informiert wirst, wenn eine Änderung stattfindet und welche Datei betroffen ist.Um sicherzustellen, dass zukünftige Scan-Ergebnisse korrekt sind, wurden die alten Scan-Daten aktualisiert.Mit anderen Worten: Wenn der Kommentar nicht von einem Menschen abgegeben wurde, wird die Anfrage verworfen oder als Spam markiert.In den Fällen, in denen du einige deiner Beiträge oder Seiten mit der eingebauten WordPress-Passwortschutz-Funktion schützt, müssen ein paar zusätzliche Zeilen von Anweisungen und Ausnahmen zu deiner .htacces-Datei hinzugefügt werden, damit Personen, die versuchen, auf Seiten zuzugreifen, nicht automatisch blockiert werden.In den Fällen, in denen deine WordPress-Installation ein Theme oder Plugins hat, die AJAX verwenden, müssen ein paar zusätzliche Zeilen von Direktiven und Ausnahmen zu deiner .htacces-Datei hinzugefügt werden, um zu verhindern, dass AJAX-Anfragen automatisch durch die Brute-Force-Verhinderungs-Funktion blockiert werden.Falsche .htaccess-Regeln oder -Richtlinien können den Zugriff auf deine Website unterbrechen oder verhindern.Falsche TFA-Code-VersucheInstalliertUngültige Benutzernamen sofort sperrenSofortige Aussperrung bestimmter BenutzernamenFortgeschrittenInternet-Bot-EinstellungenInternet-BotsUngültige IP-Adressen-Abrufmethode.Ungültige blockierte IP-ID angegeben.Ungültiger SchlüsselUngültige Anfrage.Sie funktioniert seit der AIOS-Version 5.0.8.Er kann deine Website verlangsamen, auf Kundendaten zugreifen, unerwünschte E-Mails verschicken, deine Inhalte verändern oder verhindern, dass Nutzer darauf zugreifen können.Sie bereinigt die Datenbank, komprimiert Bilder und speichert Seiten im Cache für ultimative Geschwindigkeit.Es kommt mit diesen zusätzlichen Funktionen:Er wurde auf den Standardwert gesetzt.Sie verbessert den kryptografischen Mechanismus deiner WordPress-Website.Es wird dringend empfohlen, dass du diese Funktion aktivierst, um sie optimal zu nutzen.Es ist wichtig für deine Sicherheit, die Einstellungen für die IP-Adresserkennung richtig zu setzen.Es ist wichtig, dass du diesen URL-Wert irgendwo speicherst, falls du ihn vergisst, ODER,Es wird empfohlen, dass du diese Funktion deaktiviert lässt, wenn du eine unterbrechungsfreie Funktion für solche Plugins wünschst.Es wird empfohlen, vor der Verwendung dieser Funktion ein %s durchzuführenMit über drei Millionen Installationen ist es das beliebteste Plugin für geplante Sicherungen weltweit.Es ist nützlich, wenn du unsere bestehenden Firewall-Regeln anpassen oder wenn du deine eigenen hinzufügen möchtest.Es liegt in deiner Verantwortung, dafür zu sorgen, dass du den richtigen Code eingibst!Es bleibt kostenlos und wird vom UpdraftPlus-Team vollständig unterstützt.Es wird dann ein paar Tests durchführen, um zu überprüfen, ob der Bot rechtmäßig von Google stammt, und wenn ja, wird es dem Bot ermöglicht, fortzufahren.Es ist eine gute Idee, versuchte Brute-Force-Anmeldeversuche nicht auf deine Website umzuleiten, da sie die Last auf deinem Server erhöhen.Beachte nur, dass das Plugin, wenn du diese Funktion aktivierst, alle Bots blockiert, die die Zeichenfolge „Googlebot“ in ihren Benutzeragent-Informationen verwenden, aber NICHT offiziell von Google sind (unabhängig davon, ob sie schädlich sind oder nicht).Deaktiviert haltenHalte es fernSpracheLetzte 5 AnmeldungenZusammenfassung der letzten 5 Anmeldungen:Letzte SeiteLetzte Ergebnisse der Datei-ÄnderungsprüfungErfahre mehr %s.Lasse diese Funktion deaktiviert und verwende die untenstehende Funktion, wenn du Pingback-Schutz möchtest, aber trotzdem XML-RPC benötigst.StufeListe der AdministratorkontenSpammer-IP-Adressen auflistenListenansichtAuflistung der VerzeichnisinhalteDas Auflisten von Benutzern ist verboten.Sperr-StatusGesperrte IP-AdressenGesperrte(r) IP/BereichDas Sperren deiner Website für allgemeine Besucher kann nützlich sein, wenn du einige Probleme auf deiner Website untersuchst oder vielleicht machst du eine Wartung und möchtest aus Sicherheitsgründen den gesamten Verkehr fernhalten.AnmeldenAnmeldenLogge dich in das WordPress-Administrationspanel deiner Website ein, um die Dauer der Sperre zu sehen oder um den Benutzer zu entsperren.Angemeldete BenutzerAnmeldung CaptchaEinstellungen für die Login-IP-FreigabelisteAnmelde IP-Adressen FreigabelisteLogin-Sperre IP-FreigabelisteEinstellungen für das Anmeldeformular CaptchaLogin-Formular Honeypot-EinstellungenLogin-SperreEinstellungen für die Anmeldesperre IP-FreigabelisteKonfiguration der AnmeldesperreOptionen für die AnmeldesperreAnmeldenameURL der AnmeldungsseiteFreigabeliste der AnmeldeseiteZeitspanne für Anmeldeversuche (min)Login-SicherheitsfunktionenMelde dich auf deiner Website an, um die Details der Prüfung anzusehen.Anmelde-FreigabelisteLogin-Freigabeliste derzeit deaktiviertDie Login-Freigabeliste wird derzeit über die Konstante AIOS_DISABLE_LOGIN_WHITELIST deaktiviert (die höchstwahrscheinlich in deiner wp-config.php definiert ist)IP oder Domain nachschlagenPasswort vergessenPasswort verloren CaptchaCaptcha-Einstellungen für ein verlorenes PasswortPasswort vergessen?WartungsmodusDer Wartungsmodus ist derzeit ausgeschaltet.Status des WartungsmodusZFA verpflichtend machenMach sie für bestimmte Rollen obligatorisch, z.B. für Admin- und Redakteursrollen.Zwei-Faktor-Authentifizierung verfügbar machenZwei-Faktor-Authentifizierung verpflichtend machenDas macht deine Website schnell und effizient.Malware kann dramatische Auswirkungen auf das Suchranking deiner Website haben, ohne dass du es merkst.Malware BerichteMalware-ScanMalware-ScansVerwalte alle Benutzer zentralVerwalten von Aufgaben beim Löschen des PluginsManuelle GenehmigungManuelle SicherungNeue Anmeldungen manuell genehmigenAls Spam markiert werdenMaximale Dateigröße beim Hochladen (MB)Maximale AnmeldeversucheMaximale Dauer der SperreVielleicht späterNachrichtMinimale Dauer der SperreMinimale Anzahl von Spam-KommentarenMindestanzahl von Spam-Kommentaren pro IPFehlender Bestätigungsschlüssel.Fehlende Anfrage-ID.Konten mit identischem Anmeldenamen und Anzeigenamen ändernWeitere InformationenWeitere WooCommerce-FunktionenWeitere InformationenMehr Qualitäts-PluginsMehr ShortcodesDie meisten böswilligen Angriffe kommen aus einer Handvoll Länder und so ist es möglich, die meisten Angriffe mit unserem Länderblockierungs-Tool zu verhindern.Die meisten Nutzerinnen und Nutzer wollen den Inhalt ihrer Website weit verbreiten, aber einige möchten vielleicht verhindern, dass ihre Website automatisch gescannt wird.Verschiebe Spam-Kommentare nach %s Tagen in den Papierkorb.Multisite Super AdminMeine Website hat ein Theme oder Plugins, die AJAX verwendenMeine Website hat Beiträge oder Seiten, die passwortgeschützt sindDamit deine ZFA-App/dein Gerät den richtigen Code generiert, musst du a) den Code unten eingeben oder scannen und b) die UTC-Zeit zwischen deinem Webserver und deiner TFA-App/deinem Gerät abstimmen (innerhalb einer Minute oder so). Die aktuelle UTC-Zeit laut Server, als diese Seite geladen wurde: %s, und in der Zeitzone, die du in deinen WordPress-Einstellungen konfiguriert hast: %sZu beachten: Diese Zwei-Faktor-Einstellungen gelten für dein gesamtes WordPress-Netzwerk. (d.h. sie sind nicht auf eine bestimmte Website beschränkt).N.B. Diese Seite ist so konfiguriert, dass du dich nicht mehr anmelden kannst, wenn du die Zwei-Faktor-Authentifizierung deaktivierst, nachdem dein Konto %d Tage alt istHINWEIS: Wenn du derzeit als „Admin“ angemeldet bist, wirst du nach Änderung deines Benutzernamens automatisch abgemeldet und es ist dann erforderlich dich erneut anzumelden.HINWEIS: Wenn du deine Website auf WPEngine oder einem Anbieter hostest, der Server-Caching durchführt, musst du den Host-Support bitten, deine umbenannte Anmeldeseite NICHT zwischenzuspeichern.HINWEIS: Wenn du Jetpack oder das WordPress-iOS oder andere Apps verwendest, dann solltest du diese Funktion aktivieren, aber das Kontrollkästchen „Vollständige Sperrung des Zugriffs auf XML-RPC“ nicht aktivieren.HINWEIS: Einige dieser Zeichenfolgen können für Plugins oder Themes verwendet werden, was zu Funktionsstörungen führen kann.HINWEIS: Einige Zeichenfolgen für diese Einstellung können einige Funktionen beeinträchtigen.HINWEIS: Das System hinterlegt ein spezielles Cookie in deinem Browser, das dir den Zugriff auf die Anmeldeseite der WordPress-Administration ermöglicht.HINWEIS: Diese Funktion kann nur genutzt werden, wenn deine Website mit dem Apache-Webserver oder einem anderen Webserver gehostet wird, der .htaccess-Dateien verwendet.HINWEIS: Diese Funktion verwendet NICHT die Datei .htaccess, um die IP-Adressen dauerhaft zu blockieren, daher sollte sie auf allen Webservern mit WordPress kompatibel sein.HINWEIS: Du solltest diese Funktion nur aktivieren, wenn du derzeit nicht die XML-RPC-Funktionalität in deiner WordPress-Installation verwendest.NameNetwerk IDNiemalsNeuer Admin-BenutzernameNeues PasswortNeuer Scan abgeschlossen: Das Plugin hat festgestellt, dass du Änderungen an den Feldern "Zu ignorierende Dateitypen" oder "Zu ignorierende Dateien" vorgenommen hast.Nächster DateiscanNächste SeiteNeinKeine IP-Adresse wird nach einem fehlgeschlagenen Anmeldeversuch länger als diese Zeitspanne gesperrt.Keine Aktion erforderlichKeine Aktion erforderlich.Keine freigegebenen KommentareKeine KommentareKein Vertrag (jederzeit kündbar)Keine Daten gefunden.Keine Notfallcodes mehr. Sorry.Kein Ereignistyp verfügbar.Keine Einträge gefunden.Keine ausstehenden KommentareEs wurden keine früheren Scandaten gefunden; führe entweder einen manuellen Scan durch oder plane regelmäßige DateiscansKeine vorherigen Scan-ErgebnisseKein Stack-Trace verfügbar.Es wurden keine Systemprotokolle gefunden.Keine der Einstellungen, die aktualisiert wurden, waren aktiv.Normalerweise, wenn du dich bei WordPress anmelden möchtest, würdest du die Home-URL deiner Website eingeben, gefolgt von wp-login.php.Nicht angemeldet.Hinweis: Wenn du einen der oben genannten Schritte nicht durchführen kannst, bitte deinen Webhosting-Anbieter um weitere Unterstützung.Derzeit ist nichts geplantEs gibt nichts anzuzeigen.Nichts, was du hier änderst, hat Auswirkungen auf andere Benutzer.Benachrichtigung per E-MailAnzahl der Spam-Kommentare von dieser IPAnzahl der Benutzer, die derzeit Website-weit angemeldet sind (einschließlich dir) ist:Anzahl der Benutzer, die derzeit auf deiner Website angemeldet sind (einschließlich dir):ODERAusHäufig, wenn Malware-Code in deine Website eingefügt wurde, wirst du normalerweise nichts Ungewöhnliches bemerken, das auf dem Design basiert, aber es kann einen dramatischen Einfluss auf das Suchranking deiner Website haben.Ok, ihr habt es verdientAnWenn du eingeloggt bist, bevor du den Sperrlisten-Manager aktivierst, überprüfe bitte deine Einstellungen, um sicherzustellen, dass du nicht deine eigenen Daten eingegeben hast.Sobald du eingeloggt bist, siehst du eine Benachrichtigung, in der du entscheiden kannst, wie du vorgehen möchtest.Einmal aktiviert, kann diese Funktion nicht mehr ausgeschaltet werden (aber es gibt keinen technischen Grund, der dich davon abhalten sollte, sie zu nutzen).Wenn du den obigen Code hinzugefügt hast, klicke den Button, um die Verschlüsselung wieder einzuschaltenEinmal-Passwort (d.h. 2FA)Eine Möglichkeit, eine Schutzebene für deine DB hinzuzufügen, besteht darin, das standardmäßige WordPress-Tabellen-Präfix von „wp_“ auf etwas anderes zu ändern, was für Hacker schwer zu erraten sein wird.Einmalige Notfallcodes sind eine Funktion der Premium-Version dieses Plugins.Nur der „Superadmin“ kann IP-Adressen von der Hauptwebsite blockieren.Nur die hier angegebenen Adressen haben Zugriff auf die WordPress-Anmeldeseite.Nur verwenden, wenn du Cloudflare verwendest.Option, um die Existenz von Formularen auf WooCommerce-Anmeldeseiten auszublenden, wenn JavaScript nicht aktiv ist.Optionen können nur vom Netzwerk-Administrator gespeichert werdenOrg: %sAnsonsten kannst du den privaten Schlüssel in Textform (siehe unten) in deine App eingeben. Halte private Schlüssel immer geheim.Unsere PHP-basierte Firewall wurde entwickelt, um dir noch mehr Schutz zu bieten.Unsere grundlegenden Firewall-Regeln wurden aktualisiert, und um unerwartete Probleme mit der Website zu vermeiden, haben wir diese Funktionen deaktiviert.Unsere anderen PluginsPHP OpenSSL oder mcrypt Modul erforderlichSeitePasswortDas Passwort wurde zurückgesetztPasswortstärke-WerkzeugPasswort-WerkzeugCookie-Test durchführenPermanente SperrlisteDauerhaft gesperrte IP-AdressenPersönliche UnterstützungPersönlicher E-Mail-Support durch unser Team von Sicherheitsexperten, wann und wo immer du ihn brauchst.Individuelle Regeln ganz oben platzierenBitte ändere das Präfix für die obigen Tabellen manuell auf: %sBitte ändere dringend dein Passwort.Bitte überprüfe die Dateiberechtigungen.Bitte überprüfe die Debug-Logs des Plugins.Bitte überprüfe, ob deine %s-Konstante gültig istBitte überprüfe dein PHP-Fehlerprotokoll für weitere Informationen.Bitte wähle eine Datei aus, um deine Einstellungen zu importieren.Bitte wähle eine gültige .htaccess zum Wiederherstellen aus.Bitte wähle die wp-config.php-Datei aus, die du wiederherstellen möchtest.Bitte gib eine gültige IP-Adresse oder einen Domänennamen ein, um nachzuschauen.Bitte gib eine gültige Email-Addresse anBitte gib einen Wert für das DB-Präfix ein.Bitte gib einen Wert für deinen Anmeldeseiten-Slogan ein.Bitte gib eine Antwort in Ziffern ein:Bitte gib unten die richtigen Cloudflare Turnstile ein, um die Turnstile-Funktion zu nutzen.Bitte gib die richtigen reCAPTCHA-Schlüssel %s ein, um die Google reCAPTCHA-Funktion zu nutzen.Bitte gib unten die richtigen reCAPTCHA-Schlüssel ein, um die reCAPTCHA-Funktion zu nutzen.Bitte gib deine E-Mail-Adresse ein und du erhältst eine E-Mail mit Anweisungen zur Entsperrung.Bitte gehe zu den Einstellungen und stelle sie jetzt ein.Bitte melde dich wieder an, um fortzufahren.Bitte ändere diese Datei manuell mit deinem Lieblingseditor und suche nach der Variable "$table_prefix" und weise dieser Variable den folgenden Wert zu: %sBitte klicke auf die Schaltfläche unten, um die neuesten Systemprotokolle anzuzeigenBitte synchronisiere dich erneut, sonst kannst du dich möglicherweise nicht mehr anmelden, wenn du weitere OTPs generierst, ohne dich anzumelden.Bitte stelle sie manuell wieder her, indem du die Wiederherstellungsfunktion auf der Registerkarte "%s" benutzt.Bitte wähle einige Datensätze über die Checkboxen ausBitte überprüfe, ob die Admin-E-Mail-Adresse für diese Website noch korrekt ist.PluginPlugin "%s" %s Übersetzungen auf Version %s aktualisiertPlugin aktiviertPlugin deaktiviertPlugin gelöschtPlugin installiertPlugin aktualisiertDie mangelhafte Passwortauswahl ist eine der häufigsten Schwachstellen vieler Websites und ist in der Regel das erste, was ein Hacker versuchen wird auszunutzen, wenn er versucht, in deine Website einzudringen.Mögliche Ursache: Dein Host könnte die mail()-Funktion deaktiviert haben.Auf Twitter veröffentlichenPowered by WordPressUpgrade auf PremiumPremium-Erweiterungen für WooCommercePremium-SupportPremium UpgradePremium-VersionKlicke auf den Button unten, um den Inhalt der derzeit aktiven wp-config.php Datei zu sichern und herunterzuladen.Klicke auf die Schaltfläche unten, um die derzeit aktive .htaccess-Datei zu sichern und zu speichern.Klicke auf diesen Button, wenn du das Protokoll im CSV-Format herunterladen möchtest.Klicke auf diesen Button, wenn du alle 404 Ereignisprotokolle aus der DB löschen möchtest.Zum Umschalten klickenDirektlink verhindernDirektlink von Bildern verhindernVerhindern, dass deine Website in einem Frame angezeigt wirdVorherige DateiscanergebnisseVorherige SeitePrivater Schlüssel:Wird bearbeitet…Schütze dich vor Brute-Force-Angriffen und halte Bots in Schach.Schutz vor den neuesten Schwachstellen.Proxy-Kommentar veröffentlichenAbfrage von %s: %sURL-UmleitungReaktivierenWeiterlesenBegründungEmpfohlene AktionEmpfohlene BerechtigungenWiederherstellungsmodus – %sUmgeleitet zu %sDie Umleitung eines Hackers oder bösartigen Bots zurück zu „http://127.0.0.1“ ist ideal, da er ihn zurück zu seinem eigenen lokalen Host leitet und die Last auf seinen Server statt auf deinen legt.RefererDaten aktualisierenEingeloggte Benutzer aktualisierenRegistrierenFür diese Website registrierenDu kannst Websites jederzeit anmelden und aus dem Scanning-Dienst entfernen.RegistrierungsdatumRegistrierungs-CaptchaRegistrierungsformularGenehmigung der RegistrierungDie Registrierungsbestätigung wird dir per E-Mail zugeschickt.Honeypot-Einstellungen für das RegistrierungsformularEinstellungen des Captcha der RegistrierungsseiteFreigabedatumAngemeldet bleibenErinnere mich späterWP-Generator-Meta-Informationen entfernenWP Generator Meta-Tag entfernenVertrauen entfernenDatenbank-Sicherungs-Funktion aus dem All In One WP Security & Firewall Plugin entferntAnmeldeseite umbenennenAnmeldeseite umbenennen EinstellungenDie Berichte sind über die Seite "Mein Konto" und direkt per E-Mail verfügbar.Entsperrung anfordernZFA nach einer bestimmten Zeitspanne vorschreibenDie Verwendung der Zwei-Faktor-Authentifizierung ist eine Funktion der Premium-Version dieses Plug-ins.Passwort zurücksetzenDas Zurücksetzen der Option aio_wp_security_configs ist fehlgeschlagen.Passwort zurücksetzenPrivaten Schlüssel zurücksetzenEinstellungen zurücksetzenÜberwachung der ReaktionszeitAntwort:Wiederherstellen aus einer gesicherten .htaccess-DateiWiederherstellen aus einer gesicherten wp-config-DateiStelle deine .htaccess-Datei wieder herStelle deine wp-config Datei wieder herRollenspezifische KonfigurationSaltPasswort speichernEinstellungen speichernFreigabeliste speichernKopierschutzeinstellungen speichernBenutzerdefinierte Regeln speichernFunktionseinstellungen speichernInternet-Bot-Einstellungen speichernEinstellungen speichernEinstellungen für die Website-Sperre speichernSpeichere die aktuelle .htaccess-DateiSpeichere der aktuellen wp-config.php-DateiWird gespeichert …Jetzt überprüfenScan-ZeitintervallScannerScanne nach MalwareSucheGeheimer SchlüsselGeheimwortSicherheitspunkteAufschlüsselung der SicherheitspunkteAnzeige der SicherheitsstärkeAlles auswählenMehrfachaktion auswählenWähle den Wert aus, wie ein als Spam erkannter Kommentar behandelt werden sollWähle deine Einstellungs-Import-Datei ausE-Mail senden, wenn eine Änderung erkannt wirdAnfrage zur Freischaltung sendenDienst vorübergehend nicht verfügbarSetze empfohlene BerechtigungenLege fest, wie lange eine blockierte IP-Adresse daran gehindert wird, deine Website zu besuchenLege die maximale Zeitspanne in Minuten für die Sperrung fest.Lege die minimale Zeitspanne der Sperrung in Minuten fest.Lege den Wert fest, wie oft ein Scan stattfinden sollSetzt den Wert für die maximalen Anmeldeversuche, bevor die IP-Adresse gesperrt wirdFirewall einrichtenJetzt einrichtenDas Festlegen einer Ablauffrist für deine Administrationssitzung ist eine einfache Möglichkeit, dich vor unbefugtem Zugriff auf deine Website von deinem Computer aus zu schützen.EinrichtenEinrichten - entweder den Code scannen oder den privaten Schlüssel eintippenEinstellungenEinstellungsdatei wiederherstellen vonDie Einstellungen wurden nicht gespeichert - dein Geheimwort darf nur aus alphanumerischen Zeichen bestehen, d.h. nur aus Buchstaben und/oder Zahlen.Die Einstellungen wurden gespeichert.Einstellungen wurden erfolgreich gespeichert.Einstellungen für die IP-Adresserkennung vornehmenUpdraftPlus Backup Plugin einrichtenWeitere Details anzeigenPasswort anzeigenErgebnis anzeigenTrace anzeigenZeige die letzten Einträge für die Datei: %sRegistrierenVereinfacht Sicherungen und Wiederherstellung.Da Roboter normalerweise jedes Eingabefeld in einem Formular ausfüllen, werden sie auch einen Wert für das spezielle versteckte Honeypot-Feld eingeben.Site IDWebsite-AussperrungsbenachrichtigungWebsite-Name: %sNur der Website-Administrator kann diese Einstellung ändern.Website-SchlüsselÜberwachung der Reaktionszeit der WebsiteWebsite-Uptime-ÜberwachungIntelligente 404-SperrungEinige WooCommerce-Erweiterungen verwenden zusätzlich zu GET und POST auch die PUT-Anforderungsmethode.Einige Funktionen auf dieser Seite können nur vom "Superadmin" konfiguriert werden.Jemand hat das Zurücksetzen des Passworts für folgendes Konto beantragt:Manchmal haben nicht-böswillige Internetorganisationen Bots, die sich als "Googlebot" ausgeben.Manchmal erzeugt deine Hosting-Plattform Fehler- oder Warnprotokolle in einer Datei namens „error_log“.Spam-SchutzSpam-Kommentare erkennenErkannte Spam-Kommentare solltenSpam-SchutzSpammer-IPErgebnisse der Spammer-IP-AdresseGebe eine URL an, zu der ein Hacker umgeleitet wird, wenn er versucht auf deine WordPress-Anmeldeseite zuzugreifen.Lege die Mindestanzahl von Spam-Kommentaren für eine IP-Adresse fest, bevor sie dauerhaft gesperrt wird.WeitersagenStack-TraceStarte mit der Eingabe eines Passworts.Starte DB-Präfix-Änderungsoperationen…..StatusSicherheitsstufeErfolgreiche AnmeldungErfolgreiche Anmeldung mit dem Benutzernamen: %sErfolgreich die Daten der Tabelle `%s` in die Tabelle `%s` migriertAusgewählte Datensätze erfolgreich freigegeben und gelöscht.Ein solches Verhalten kann bedeuten, dass ein Hacker aus unlauteren Motiven versucht, eine bestimmte Seite oder URL zu finden.Unterstützt Elementor Pro, bbPress und alle Anmeldeformulare von Drittanbietern, ohne dass weitere Kodierung erforderlich ist.Unterstützt TOTP- und HOTP-Protokolle.Unterstützt WooCommerce, Affiliates-WP und Theme my Login Anmeldeformulare.SystemprotokolleZFA kann mit Google Authenticator, Microsoft Authenticator, Authy und vielen anderen verwendet werden.TFA-Codes werden erst nach erfolgreicher Prüfung des Passworts ausgewertet.ZFA-NotfallcodesZFA ist mit Multisite-Netzwerken und Unterseiten kompatibel.ZFA ist sowohl in unseren kostenlosen als auch in unseren Premium-Paketen enthalten, aber AIOS Premium bietet ganz neue Möglichkeiten, die Umsetzung von ZFA zu steuern.ZFA Multisite-KompatibilitätZFA-Unterstützung für gängige AnmeldeformulareZFA-Unterstützung für andere AnmeldeformulareTOTP (zeitbasiert - häufigster Algorithmus; wird von Google Authenticator verwendet)TabellenmigrationMache eine Datenbanksicherung mit UpdraftPlusNotiere dir die IP-Adressen, die du blockieren möchtest, und bitte den Superadmin, diese über den „ Sperrlisten-Manager“ auf der Hauptsite zur Sperrliste hinzuzufügen.Team All In One WP Security & FirewallTemp-Block IPTemplate-Pfad nicht gefunden:Danke, dass du das AIOS Sicherheits-Plugin benutzt.Vielen herzlichen Dank!Die „Funktion zur Erkennung von Dateiänderungen“ benachrichtigt dich über alle auf deinem System auftretenden Dateiänderungen, einschließlich des Hinzufügens und Löschens von Dateien durch eine regelmäßige automatische oder manuelle Überprüfung der Dateien deines Systems.Die Funktion "Geheimnisse verschlüsseln" ist derzeit aktiviert, aber es wurde kein Verschlüsselungsschlüssel gefunden (festgelegt über die Konstante SIMBA_TFA_DB_ENCRYPTION_KEY).Die Datei "wp-config.php" konnte nicht geändert werden.Die Funktion %s ist derzeit aktiv.Die Funktion %s befindet sich jetzt %s.Die Datensätze der %s-Tabelle, die Referenzen auf das alte DB-Präfix hatten, wurden erfolgreich aktualisiert!Mit der Version 5.0.0 des AIOS wurde die automatische Sicherungs-Funktion entfernt.Die automatische AIOS-Sicherung hatte Probleme, die es weniger robust machten als wir es uns wünschen konnten.Die Funktion All-In-One-WP-Security Sperrliste bietet dir die Option, bestimmte Host-IP-Adressen oder -Bereiche und auch User-Agents zu sperren.Die All In One WP Security Freigabelisten-Funktion gibt dir die Option, nur bestimmten IP-Adressen oder Bereichen den Zugriff auf deine WordPress Anmeldeseite zu erlauben.Das All in One Security Plugin konnte sich nicht sicher sein, welche Methode zur Erkennung der IP-Adresse deiner Website-Besucher mit den aktuell konfigurierten Einstellungen zur IP-Adresserkennung die richtige ist.Das All in One Security Plugin hat einige der Firewall-Einstellungen, die du aktiviert hattest, deaktiviert.Das All in One Security Plugin hat die Einstellung für die Login-Freigabeliste deaktiviert, die du in der Vergangenheit aktiviert hast.Mit den Einstellungen für die IP-Adresserkennung kannst du festlegen, wie die IP-Adressen der Besucher an PHP (und damit an WordPress und seine Plugins) weitergegeben werden.Mit der Premium-Version dieses Plugins kannst du im Bereich "Mein Konto" von WooCommerce eine Konfigurationsregisterkarte für Benutzer hinzufügen und das WooCommerce-Anmeldeformular mit einem Anti-Bot-Schutz versehen.Mit der Premium-Version dieses Plugins kannst du die ZFA-Einstellungen anderer Nutzer sehen und zurücksetzen.Der von dir eingegebene TFA-Code war falsch.Die hier angegebene URL kann die URL einer beliebigen Website sein und muss nicht deine eigene sein.Das Sonderangebot der Updraft Plugin CollectionMit der WHOIS-Abfrage kannst du nachsehen, wem eine IP-Adresse oder ein Domainname gehört.Das WordPress-Dashboard erlaubt es Administratoren standardmäßig, PHP-Dateien wie Plugin- und Theme-Dateien zu bearbeiten.Die oben genannten Firewall-Funktionen werden über deine .htaccess-Datei angewendet und sollten die Gesamtfunktionalität deiner Website nicht beeinträchtigen.Die obigen Metainformationen zeigen, auf welcher Version von WordPress deine Website gerade läuft und können Hackern oder Crawlern helfen, deine Website zu scannen, um zu sehen, ob du eine ältere Version von WordPress oder eine mit einem bekannten Exploit hast.Der zusätzliche Vorteil der 6G-Firewall ist, dass sie von den Mitarbeitern von PerishablePress.com getestet und bestätigt wurde, dass sie ein optimales und am wenigsten störendes Set von Sicherheitsregeln für allgemeine WP-Sites darstellt.Die hier angegebenen Adressen werden nie von der Anmeldesperre blockiert.Die Funktion des Sperrlisten-Managers wurde deaktiviert, um unerwartete Sperrungen von Websites zu verhindern.Die Funktion des Sperrlisten-Managers wurde aktualisiert. Um unerwartete Sperrungen von Websites zu verhindern, haben wir die Funktion deaktiviert.Der Befehl "%s" wurde nicht gefundenDie Datenbank ist auch ein Ziel für Hacker durch Methoden wie SQL-Injections und bösartigen und automatisierten Code, der auf bestimmte Tabellen abzielt.Die Aufgaben zur Änderung des Datenbankpräfixes sind abgeschlossen.Der Vorgang der Datenbankaktualisierung des Benutzerkontos ist fehlgeschlagen.Die Debug-Protokolle sind gelöscht worden.Die Details aus diesem Scan werden für zukünftige Scans verwendet.Die E-Mail konnte nicht gesendet werden.Diese E-Mail-Adresse ist korrektDie Funktion zum Verschlüsseln von Geheimnissen war nicht aktiviert: Der Versuch, den Inhalt der mu-plugin-Datei zu schreiben, ist fehlgeschlagen; erstelle die Datei daher bitte manuell.Die Funktion zum Verschlüsseln von Geheimnissen war nicht aktiviert: Dein mu-plugins-Verzeichnis konnte nicht automatisch erstellt werden; verwende daher bitte deinen Webhosting-Dateimanager oder FTP, um diesen Ordner manuell zu erstellen und versuche es dann erneut: %sDie Funktion erlaubt weiterhin die XML-RPC-Funktionalität auf deiner Website, deaktiviert aber die Pingback-Methoden.Die Funktionen in dieser Registerkarte stoppen die meisten Brute-Force-Angriffe und bieten so einen noch besseren Schutz für deine WP-Login-Seite.Die Firewall ist auch dann noch aktiv, wenn sie herabgestuft oder nicht eingerichtet ist, aber du hast dann einen reduzierten Schutz.Die folgenden Dateien wurden auf deinem Host hinzugefügtDie folgenden Dateien wurden zu deiner Website hinzugefügt.Die folgenden Dateien wurden auf deinem Host geändertDie folgenden Dateien wurden auf deiner Website geändert.Die folgenden Dateien wurden auf deinem Host gelöschtDie folgenden Dateien wurden von deiner Website entfernt.Der angegebene Benutzer konnte nicht gefunden werden.Je länger und komplexer dein Passwort ist, desto schwieriger ist es für Hacker, es zu „knacken“, da komplexere Passwörter viel mehr Rechenleistung und Zeit erfordern.Je mehr Funktionen du aktivierst, desto mehr Sicherheitspunkte erhältst du.Das von dir eingegebene Einmalpasswort (TFA-Code) war falsch.Die Datensätze der Optionentabelle, die Referenzen auf das alte DB-Präfix hatten, wurden erfolgreich aktualisiert!Das Passwort darf nicht nur aus einem oder mehreren Leerzeichen bestehen.Die Passwörter stimmen nicht überein.Die Berechtigungen für %s wurden erfolgreich auf %s geändertDas Plugin hat festgestellt, dass du eine Multi-Website WordPress-Installation verwendest.Der Scan hat festgestellt, dass es eine Änderung in den Dateien deiner Website gab.Der Scan ist abgeschlossen - Es wurden keine Dateiänderungen festgestellt.Die ausgewählten IP-Adressen wurden in die Sperrliste aufgenommen und werden dauerhaft gesperrt.Die ausgewählten IP-Einträge wurden erfolgreich freigeschaltet.Der/die ausgewählte(n) Datensatz(e) wurde(n) erfolgreich gelöscht.Der/die ausgewählte(n) Datensatz(e) wurde(n) wurden nicht gelöscht.Die Einstellungen wurden erfolgreich aktualisiert.Der Eigentümer der Site hat verboten, sich ohne Zwei-Faktor-Authentifizierung anzumelden. Bitte kontaktiere den Eigentümer der Site, um wieder Zugang zu erhalten.Die standortweiten Verwaltungsoptionen findest du hier.Die Zeichenfolge des Benutzeragenten wird unabhängig von der Groß- und Kleinschreibung geprüft.Die Datensätze der usermeta-Tabelle, die Referenzen auf das alte DB-Präfix hatten, wurden erfolgreich aktualisiert!Der Benutzername wurde erfolgreich geändert.Das gültige E-Mail-Adressformat ist userid@example.comDer Wert für die maximale Datei-Upload-Größe, der in der .htaccess-Datei verwendet wird. (Der Standardwert ist %sMB, wenn er leer gelassen wird)Honeypots funktionieren so, dass irgendwo in einem Formular ein verstecktes Feld platziert wird, das nur von Robotern übermittelt wird.ThemeTheme "%s" %s Übersetzungen auf Version %s aktualisiertTheme aktiviertTheme gelöschtTheme installiertTheme aktualisiertDieses Plugin enthält eine Menge Sicherheitsfunktionen.Es sind derzeit keine IP-Adressen gesperrt.Es gibt keine Notfallcodes mehr. Du musst deinen privaten Schlüssel zurücksetzen, um neue Codes zu generieren.Es sind Website-weit keine anderen Benutzer angemeldet.Es sind zurzeit keine weiteren Benutzer angemeldet.Es wurde ein falscher TFA-Code für die Anmeldung an dein Konto %s eingegeben.Es ist kein Ergebnis der IP-Suche verfügbar.Bei der Erkennung von Dateiänderungen ist ein Fehler aufgetreten.Um die Sicherheit deiner Website weiter zu erhöhen, solltest du deinen Spitznamen und Anzeige-Namen so ändern, dass er sich von deinem Benutzernamen unterscheidet.Wenn das Plugin also feststellt, dass dieses Feld beim Absenden des Formulars einen Wert hat, wird der Roboter, der versucht, das Formular auf deiner Website abzuschicken, zu seiner Localhost-Adresse umgeleitet - http://127.0.0.1.Dies sind deine persönlichen Einstellungen.Mit diesen Funktionen kannst du deine Dateien und Ressourcen schützen.Damit kannst du im WordPress-Dashboard ein Token erstellen, das dann im Autorisierungs-Header verwendet werden kann.Dies kann praktisch sein, wenn du Zeit sparen möchtest, indem du die Einstellungen von einer Website auch auf einer anderen Website verwendest.Diese E-Mail-Adresse kann sich von deiner persönlichen E-Mail-Adresse unterscheiden.Dadurch wird sichergestellt, dass dein Browser-Cookie richtig funktioniert und du dich nicht selbst aussperrst.Diese Sperrzeit wird bei jeder fehlgeschlagenen Anmeldung verdreifacht.Diese Funktion ermöglicht es dir, die %s (oder Legacy %s) Firewall-Sicherheitsregeln zu aktivieren, die von %s entwickelt und produziert wurden.Mit dieser Funktion kannst du auf verschiedenen WordPress-Anmeldeseiten und -formularen ein CAPTCHA-Formular hinzufügen.Mit dieser Funktion kannst du ein spezielles verstecktes "Honeypot"-Feld auf WordPress-Anmelde- und Registrierungsseiten hinzufügen.Mit dieser Funktion kannst du IP-Adressen, die eine bestimmte Anzahl von Spam-Kommentaren überschritten haben, automatisch und dauerhaft blockieren.Mit dieser Funktion kannst du deine aktuell aktive .htaccess-Datei sichern und speichern, falls du die gesicherte Datei in Zukunft wiederverwenden musst.Mit dieser Funktion kannst du deine aktuell aktive wp-config.php-Datei sichern, falls du die gesicherte Datei in Zukunft wiederverwenden musst.Mit dieser Funktion kann der Zugriff auf die WordPress-REST-API für nicht autorisierte Anfragen gesperrt werden.Mit dieser Funktion kannst du Bots blockieren, die sich als Googlebot ausgeben, es aber tatsächlich nicht sind. (Mit anderen Worten, es sind gefälschte Google-Bots)Diese Funktion ermöglicht es dir, die Anmelde-URL zu ändern, indem du deinen eigenen Slug einstellst und den letzten Teil der Anmelde-URL, der die Datei wp-login.php enthält, in eine beliebige Zeichenfolge umbenennst.Mit dieser Funktion kannst du Anwendungspasswörter deaktivieren, da sie deine Website anfällig für Social Engineering und Phishing-Betrug machen können.Mit dieser Funktion kannst du die Möglichkeit, Text von deinem Frontend aus auszuwählen und zu kopieren, deaktivieren.Diese Funktion ermöglicht es dir, das Präfix einfach auf einen Wert deiner Wahl oder auf einen zufälligen Wert, der von diesem Plugin festgelegt wurde, zu ändern.Mit dieser Funktion kannst du verhindern, dass externe Benutzer/Bots die Benutzerdaten mit URLs wie "%s", "%s", oEmbed request abrufen.Mit dieser Funktion kannst du verhindern, dass andere Websites deine Inhalte über einen Frame oder Iframe anzeigen.Diese Funktion ermöglicht es dir, deine Website in den „Wartungsmodus“ zu versetzen, indem du das Frontend für alle Besucher außer für angemeldete Benutzer mit Super-Administrationsberechtigungen sperrst.Mit dieser Funktion kannst du einen Zeitraum in Minuten angeben, nach dessen Ablauf die Admin-Sitzung abläuft und der Benutzer gezwungen wird, sich erneut anzumelden.Diese Funktion ermöglicht es dir auch, bestimmte Dateien oder Ordner vom Scan auszuschließen, wenn du weißt, dass sie sich im Rahmen ihres normalen Betriebs häufig ändern. (Zum Beispiel können sich Protokolldateien und bestimmte Caching-Plugin-Dateien häufig ändern, sodass du diese Dateien von der Überprüfung der Erkennung von Dateiänderungen ausschließen kannst).Diese Funktion kann verwendet werden, um deine eigenen individuellen .htaccess-Regeln und -Richtlinien anzuwenden.Diese Funktion kann nicht ausgeschaltet werden.Diese Funktion hat festgestellt, dass %s nicht aktiv ist.Diese Funktion ist für Windows-Serverinstallationen nicht anwendbar.Diese Funktion verwendet Cookies und JavaScript.Mit dieser Funktion kannst du deinen "Admin"-Benutzernamen in einen sichereren Namen deiner Wahl ändern.Diese Funktion ermöglicht es dir, die Metainformationen des WP-Generators und andere Versionsinformationen von den Seiten deiner Website zu entfernen.Diese Funktion entfernt auch den Header „X-Pingback“, falls dieser vorhanden ist.Diese Funktion blockiert alle IP-Adressen oder Bereiche, die in den Einstellungen aufgeführt sind. Bitte überprüfe, dass deine eigenen Daten nicht enthalten sind, bevor du die Funktion wieder aktivierst.Diese Funktion prüft, ob die User-Agent-Informationen eines Bots die Zeichenfolge „Googlebot“ enthalten.Mit dieser Funktion wird geprüft, ob die „User-Agent”- und „Referer”-HTTP-Header leer sind.Diese Funktion löscht alle deine Einstellungen, die mit dem All In One WP Security & Firewall Plugin zusammenhängen.Diese Funktion verweigert allen Personen den Zugriff auf deine WordPress-Anmeldeseite, außer denen, die ein spezielles Cookie in ihrem Browser haben.Diese Funktion verweigert den Anmeldezugriff für alle IP-Adressen, die nicht in deiner Freigabeliste enthalten sind, wie in den folgenden Einstellungen konfiguriert.Diese Funktion verweigert Benutzern den vollständigen Zugriff auf die Website, deren IP-Adressen oder Benutzeragenten denen entsprechen, die du in den Einstellungen unten konfiguriert hast.Diese Funktion erkennt Kommentarversuche, die von Spambots stammen.Diese Funktion erkennt diese Kommentare und verwirft sie entweder ganz oder markiert sie als Spam.Diese Funktion deaktiviert die Möglichkeit für Personen, PHP-Dateien über das Dashboard zu bearbeiten.Diese Funktion verschlüsselt alle geheimen Schlüssel für die Zwei-Faktor-Authentifizierung, die in der Datenbank gespeichert sind, mit einem Verschlüsselungsschlüssel, der auf deiner Festplatte gespeichert ist.Diese Funktion verhindert bösartige String-Angriffe auf Ihre Website mittels XSS.Diese Funktion verhindert, dass Personen Bilder von den Seiten deiner Website direkt verlinken, indem sie einige Anweisungen in deine .htaccess-Datei schreibt.Diese Funktion verhindert das Auflisten von Inhalten für alle Verzeichnisse.Diese Funktion reduziert den nutzlosen und unnötigen Datenverkehr und die Belastung deines Servers durch Spam-Kommentare.Mit dieser Funktion werden auch alle Datenbanktabellen des Sicherheits-Plugins zurückgesetzt/geleert.Diese Funktion scannt die kritischen WP-Core-Ordner und -Dateien und hebt alle unsicheren Berechtigungseinstellungen hervor.Diese Funktion funktioniert nur auf dem Apache-Server.Mit diesem Feld kannst du nur jene IP-Adressen auflisten, von denen X oder mehr Spam-Kommentare gepostet wurden.Dieses Feld wird standardmäßig auf http://127.0.0.1 gesetzt, wenn du keinen Wert eingibst.Diese Datei kann sensible Informationen enthalten.Diese Hacking-Technik wird in der Regel zusammen mit Cross-Site-Scripting-Angriffen (XSS) eingesetzt.Das bedeutet, dass entweder die Einrichtung fehlgeschlagen ist oder dass deine WordPress-Installation beschädigt wurde.Diese Informationen können nützlich sein, um die dauerhaftesten IP-Adressen oder Bereiche zu identifizieren, die von Spammern verwendet werden.Dies ist ein erweiterter Zeichenfolgen-Filter, um bösartige Zeichenfolgen-Angriffe auf deine Website aus Cross-Site-Scripting (XSS) zu verhindern.Dies liegt daran, dass die Bots und Spider von Suchmaschinen wie Google die Fähigkeit haben, Malware zu erkennen, wenn sie die Seiten auf deiner Website indizieren, und folglich können sie deine Website auf die Sperrliste setzen, was wiederum deine Suchergebnisse beeinflusst.Das ist eine gute Sicherheitspraxis.Dies ist oft das erste Werkzeug, das ein Angreifer verwenden wird, wenn er sich anmelden kann, da es die Ausführung von Code ermöglicht.Dies geschieht am besten durch einen regelmäßigen externen Scan deiner Website.Dies ist die sicherste Einstellung, denn wenn sie richtig eingestellt ist, kann sie nicht von einem Angreifer gefälscht werden.Hier verwenden Angreifer wiederholte Anmeldeversuche, bis sie das Passwort erraten.Dies ist dein erster Scan zur Erkennung von Dateiveränderungen.Diese Liste zeigt die 404-Ereignisprotokolle an, wenn jemand versucht, eine nicht existierende Seite auf deiner Website aufzurufen.Das bedeutet, dass WooCommerce-Nutzer die PUT-Anforderungsmethode nicht blockieren sollten.Das bedeutet, dass im Falle eines Angriffs auf deine Datenbank eine zusätzliche Sicherheitsebene vorhanden ist (der Angreifer müsste auch deine Daten auf der Festplatte kompromittieren), die deine geheimen Schlüssel für die Zwei-Faktor-Authentifizierung schützt.Mit dieser Option kannst du IP-Adressen zu deiner Freigabeliste hinzufügen.Mit dieser Option kannst du die Firewall einrichten oder herunterstufen.Diese Seite wird in einer zukünftigen Version entfernt werden.Diese Anforderung zum Zurücksetzen des Kennworts stammt von der IP-Adresse %s.Dieses Passwort-Tool verwendet einen Algorithmus, der berechnet, wie lange es dauern würde, bis dein Passwort geknackt wird, indem die Rechenleistung eines handelsüblichen Desktop-PCs mit High-End-Prozessor, Grafikkarte und geeigneter Passwort-Crackingsoftware genutzt wird.Dieses Plugin fügt eine Reihe von zusätzlichen Funktionen hinzu, darunter %s und %s.Dieses Plugin hat festgestellt, dass deine Website auf einem Windows-Server ausgeführt wird.Dieses Plugin erfordert PHP-Version %s.In diesem Abschnitt kannst du deine "All In One WP Security & Firewall"-Einstellungen exportieren oder importieren.Dieser Abschnitt enthält ein nützliches Tool zur Passwortstärke, mit dem du überprüfen kannst, ob dein Passwort ausreichend sicher ist.In diesem Bereich wird eine Liste der IP-Adressen der Personen oder Bots angezeigt, die Spam-Kommentare auf deiner Seite hinterlassen haben.Dieser Service ist im Premium-Plugin enthalten und bietet Folgendes:Diese Einstellung ermöglicht es dir, das Debuggen für dieses Plugin zu aktivieren/deaktivieren.Diese Einstellung passt zu gängigen bösartigen Zeichenfolgen-Mustern und Schwachstellen und erzeugt einen Fehler 403 für den Hacker, der die Abfrage versucht.Diese Einstellung lehnt alle Anfragen ab, die einen Proxy-Server verwenden, wenn Kommentare veröffentlicht werden sollen.Mit dieser Einstellung wird der Zugriff auf die WordPress-Datei xmlrpc.php deaktiviert, die für die XML-RPC-Funktionalität in WordPress verantwortlich ist.Diese Einstellung implementiert die 5G-Security-Firewall-Schutzmechanismen auf deiner Website, die die folgenden Dinge beinhalten:Diese Einstellung implementiert die 6G-Security-Firewall-Schutzmechanismen auf deiner Website, die die folgenden Dinge beinhalten:Diese Einstellung implementiert die folgenden grundlegenden Firewall-Schutzmechanismen auf deiner Website:Bei dieser Einstellung wird der Salt mit zusätzlichen 64 Zeichen versehen.Dieser Tab zeigt alle Benutzer an, die derzeit bei deiner Website angemeldet sind.Dieser Tab zeigt die Liste aller permanent gesperrten IP-Adressen an.Damit wird versucht, die Firewall so einzurichten, dass sie dir den bestmöglichen Schutz bietet.Damit werden Zeichenfolgen blockiert, die XSS-Angriffen ähneln.Dies aktiviert den Schutz vor WordPress-Pingback-Schwachstellen.Dies wird dir dabei helfen dich gegen bösartige Abfragen per XSS zu schützen.Dies wird nur für Roboter und nicht für Menschen sichtbar sein.Dadurch werden die Änderungen, die durch den Einrichtungsmechanismus vorgenommen wurden, rückgängig gemacht.Dauer der 404-Sperrung (Minuten)Zeit jetztUm eine oder mehrere der in der Tabelle unten angezeigten IP-Adressen zu deiner Sperrliste hinzuzufügen, klickst du einfach auf den Link "Blockieren" für die jeweilige Zeile oder wählst mehrere Adressen über die Checkboxen aus und wählst dann die Option "Blockieren" aus der Dropdown-Liste "Mehrfachaktionen" und klickst auf "Übernehmen".Um TFA zu aktivieren, musst du den aktuellen Code eingeben.Um es zu aktivieren, definiere den Wert der Konstante AIOWPS_DISABLE_LOGIN_LOCKDOWN als false oder entferne sie.Um sicherzustellen, dass die PHP-basierte Firewall läuft, bevor potenziell gefährdeter Code auf deiner WordPress-Website erreicht werden kann, muss sie eingerichtet werden.Um deine All In One WP Security & Firewall-Einstellungen zu exportieren, klicke auf die Schaltfläche unten.Um deine Website bestmöglich zu schützen, befolge bitte die folgenden Schritte:Um die Sicherheit deiner Website zu erhöhen, solltest du in Erwägung ziehen, den Wert des Datenbankpräfixes zu ändern.Um mehr darüber zu erfahren, wie du diese Funktion nutzen kannst, lies bitte die folgenden %s.Besuche folgende Seite, um dein Passwort zurückzusetzen:Gehe zum %s-Tab im Dashboard-Menü, um eine Liste aller gesperrter IP-Adressen und Bereiche zu sehen.Um alle Inhaltsschutzfunktionen zu sehen, besuche %sUm alle Firewall- und Dateischutzfunktionen zu sehen, besuche %sUm alle Sicherheitsfunktionen für die Anmeldung zu sehen, besuche %sUm die PHP-basierte Firewall einzurichten, klicke unten auf die Schaltfläche „Jetzt einrichten”:Um einen IPv6-Bereich anzugeben, verwende das CIDR-Format, wie in den folgenden Beispielen gezeigt:Gehe zu Beginn alle Sicherheitsoptionen durch und aktiviere die „grundlegenden” Optionen.Mache folgendes, um diese Funktion zu nutzen:WerkzeugeTrace und TrackÜbersetzung aktualisiertÜbersetzungenSpam-Kommentare löschenDiesem Gerät vertrauen (Anmeldung ohne 2FA für %d Tag erlauben)Diesem Gerät vertrauen (Anmeldung ohne 2FA für %d Tage erlauben)Vertrauenswürdige GeräteVertrauenswürdige Geräte - kontrolliere, wie oft ZFA erforderlich istVertrauenswürdige Geräte sind Geräte, die sich zuvor mit einem zweiten Faktor angemeldet haben, die Nutzern gehören, denen es erlaubt wurde, Geräte als vertrauenswürdig zu markieren, und bei denen der Nutzer das Kontrollkästchen auf dem Anmeldeformular aktiviert hat, um dem Gerät zu vertrauen.Erneut versuchenKostenlos ausprobierenSchalte es wieder einZwei-Faktor-AuthentifizierungZwei-Faktor-AuthentifizierungZwei-Faktor-Authentifizierung - Admin-EinstellungenZwei-Faktor-AuthentifizierungseinstellungenZwei-Faktor-Authentifizierung derzeit deaktiviertNeusynchronisierung der Zwei-Faktor-Authentifizierung erforderlichZwei-Faktor-AuthentifizierungZwei-Faktor-Authentifizierung - Admin-EinstellungenDie Zwei-Faktor-Authentifizierung in All In One WP Security ist derzeit deaktiviert, weil das inkompatible Plugin %s aktiv ist.Die Zwei-Faktor-Authentifizierung wird derzeit über die Konstante TWO_FACTOR_DISABLE deaktiviert (die höchstwahrscheinlich in deiner wp-config.php definiert ist)Die Zwei-Faktor-Authentifizierung ist für deinen Benutzer nicht verfügbar.TypTypischerweise passieren die meisten 404 Fehler ganz unschuldig, wenn sich Leute bei der Eingabe einer URL vertippt, oder einen alten Link zu einer Seite verwendet haben, die nicht mehr existiert.Berechtigungen für %s können nicht geändert werdenBerechtigungen für %s können nicht geändert werden: nicht in der Liste der gültigen DateienDie Protokolle können nicht gelöscht werdenUnmöglich, den Grund dafür zu erfahrenEntsperrenUnerwartete Antwort:Leider bietet XML-RPC auch eine Möglichkeit für Angreifer, Aktionen auf deiner WordPress-Website durchzuführen, indem sie nur ein Passwort verwenden (d.h. ohne ein Zwei-Faktor-Passwort). Noch bedauerlicher ist, dass die Autoren legitimer Programme, die XML-RPC verwenden, noch keine Zwei-Faktor-Unterstützung in ihren Code eingebaut haben.Unlimitierter SupportEntsperrenEntsperr-Link: %sBenachrichtigung über FreischaltanforderungÜberwachung der BetriebszeitAktualisierenAktualisierung der Tabelle %s fehlgeschlagen: Kann %s nicht zu %s ändernUpdate der folgenden MySQL-Anzeige-Definition ist fehlgeschlagen: %sAktualisiere …UpdraftCentral - spare Stunden bei der Verwaltung mehrerer WP-Sites von einem Ort ausUpdraftPlus Sichern/WiederherstellenUpdraftPlus ist installiert, aber derzeit nicht aktiv.UpdraftPlus ist das weltweit vertrauenswürdigste Backup-Plugin von den Entwicklern von All In One WP Security & FirewallUpdraftPlus - der ultimative Schutz für deine Website, deine harte Arbeit und dein GeschäftJetzt upgradenAktualisiere deinen Schutz jetztNutze diese Funktion, wenn du durch das All In One WP Security & Firewall Plugin ausgesperrt wurdest und/oder Probleme beim Einloggen hast, wenn das Plugin aktiviert ist.In diesem Abschnitt kannst du deine All In One WP Security & Firewall-Einstellungen aus einer Datei importieren.Nützlicher Tipp:BenutzerBenutzer %s registriertBenutzer %s registriert und auf ausstehend gesetztBenutzer-IDBenutzersicherheitBenutzerkonto wurde nicht gefunden!BenutzerkontenBenutzeraktion bestätigt.Der Benutzeragent %s hat sich von der IP-Adresse %s angemeldet und ist vertrauenswürdig bis %sDie Benutzeranmeldung wurde aufgrund zu vieler fehlgeschlagener Anmeldeversuche oder ungültiger Benutzernamen gesperrt:BenutzerregistrierungDie Benutzerregistrierung ist derzeit nicht erlaubt.Einstellungen für die BenutzerregistrierungBenutzernameBenutzername oder E-Mail-AdresseBenutzername:Benutzername: %sBenutzername: %s existiert bereits, bitte gib einen anderen Wert ein.BenutzereinstellungenMit dieser Option wird der externe Zugriff auf diese Datei blockiert.Normalerweise geschieht dies automatisch und es gibt nur eine Wahl.AnsehenGesperrte IPs anzeigenAlle anzeigenGesperrte IPs anzeigenErgebnisse des letzten Dateiscans anzeigenLetzte Systemprotokolle anzeigenSystemprotokolle anzeigenDie Ergebnisse der Dateisuche anzeigenDie Ergebnisse des letzten Dateiscans anzeigenScanergebnisse anzeigen und diese Meldung löschenBesuchersperreWHOIS-RechercheWHOIS-Abfrage nach IP oder DomainWP-REST-APIWP SecurityWP Security PluginErgebnisse der WP-Verzeichnis- und DateiberechtigungsprüfungWP-Generator-Meta-InformationenWP Generator Meta-Tag und VersionsinfoWP-Version-InfoWP-Optimize - halte deine Datenbank schnell und effizientMöchtest du mehr über die Entwickler wissen, die hinter diesem Plugin stehen?Achtung: Wenn du diesen Schlüssel zurücksetzt, musst du deine Apps mit dem neuen Schlüssel aktualisieren. Bist du sicher, dass du das willst?Wir haben sie deaktiviert, damit deine Anmeldeseite nicht unerwartet blockiert wird.Wir haben die folgenden Einstellungen aktualisiert, sodass diese jetzt Teil der PHP-Firewall sind und nicht mehr .htaccess-Direktiven:Wir garantieren eine Antwortzeit von drei Tagen.Wir bieten Ratschläge für Malware-BereinigungWir empfehlen %s als eine datenschutzfreundlichere Option als %sWir empfehlen dir, die Firewall für einen besseren Schutz einzurichten, aber wenn du aus irgendeinem Grund die Firewall herunterstufen möchtest, kannst du das hier tun.Wir konnten nicht auf die Konfigurationsdatei der Firewall zugreifen:Wir waren nicht in der Lage, die Datei zu erstellen, die notwendig ist, um dir das höchste Maß an Schutz zu bieten.Wir waren nicht in der Lage, deine Firewall mit der höchsten Schutzstufe einzurichten.Wir benachrichtigen dich sofort, wenn deine Seite/Server ausfällt.Wir benachrichtigen dich innerhalb von 24 Stunden, wenn etwas nicht in Ordnung ist, damit du etwas unternehmen kannst, bevor es zu spät ist.WochenWas ist ein Internet-BotWas ist Malware?Was möchtest du tun?Wenn der Administrator angemeldet ist, wird die Funktion für seine Sitzung automatisch deaktiviert.Wenn diese Funktion aktiviert ist, können REST-Anfragen nur verarbeitet werden, wenn der Benutzer angemeldet ist.Wenn diese Funktion aktiviert ist, wird nicht die Benutzerinformation, sondern ein „verboten“-Fehler ausgegeben.Wenn diese Funktion aktiviert ist, wird der Parameter "X-Frame-Options" im HTTP-Header auf "sameorigin" gesetzt.Wenn du diese Funktion aktivierst, werden du und alle anderen angemeldeten Nutzer abgemeldet, damit AIOS den zusätzlichen Code (der Salt) an die Anmeldedaten aller Nutzer anhängen kann.Wenn du einen Beitrag abschickst oder einen Kommentar beantwortest, zeigt WordPress normalerweise deinen „Spitznamen“ an.Nimm IP-Adressen oder IP-Bereiche auf die Freigabeliste, auch wenn sie zu einem gesperrten Land gehören.Einige Nutzer aus gesperrten Ländern auf die Freigabeliste setzenAnmelde-IP-Adresse(n) auf der Freigabeliste:Warum ist das wichtig?Bei der Zwei-Faktor-Authentifizierung (ZFA) geben die Nutzer/innen ihren Benutzernamen und ihr Passwort sowie einen einmaligen Code ein, der an ein Gerät gesendet wird, um sich anzumelden.Woo Login CaptchaWoo Passwort-vergessen-CaptchaWoo registrieren CaptchaWooCommerce Formulare Captcha EinstellungenWooCommerce-IntegrationWordPress-"Salts" sind geheime Phrasen, die bei der Speicherung der Passwörter mit den Benutzerpasswörtern kombiniert werden. Dadurch wird es für einen Angreifer viel schwieriger, sie zu knacken, selbst wenn es ihm gelingt, die Datenbank deiner Website zu stehlen.Mit WordPress 5.6 wurde eine neue Funktion namens "Anwendungskennwörter" eingeführt.Schutz vor WordPress XML-RPC und Pingback-SchwachstellenZugriff auf WordPress-DateienWordPress hat eine Option, mit der du das Debug-Logging in einer Datei in wp-content/debug.log aktivieren kannst.WordPress wurde von Version %s auf %s aktualisiertWillst du die Login-Freigabeliste wieder aktivieren?Möchtest du mit UpdraftPlus geplante Sicherungen einrichten?XML-RPC ist eine Funktion in WordPress, die es anderen Computern ermöglicht, mit deiner WordPress-Installation zu kommunizieren. Es könnte zum Beispiel von einer App auf deinem Tablet genutzt werden, mit der du direkt von der App aus bloggen kannst (anstatt das WordPress-Dashboard zu benötigen).XML-RPC-AnfragenJaDu versuchst, dich bei einem Konto anzumelden, für das die Zwei-Faktor-Authentifizierung aktiviert ist. Dies setzt voraus, dass du die Zwei-Faktor-Authentifizierung auch für das Konto aktiviert hast, dessen Anmeldedaten du verwendest.Du verwendest gerade %s, %sDu bist hier, weil du aufgrund zu vieler falscher Anmeldeversuche gesperrt wurdest.Du bist nicht berechtigt, diese Aktion durchzuführen.Du hast dich erfolgreich abgemeldet.Du siehst diesen Hinweis, weil du zuvor automatische Datenbanksicherungen in AIOS eingerichtet hast.Es wird immer noch empfohlen, für alle Fälle eine Sicherung deiner aktiven .htaccess-Datei zu erstellen.Du verwendest den Nicht-Apache-Server %s, daher wird diese Funktion auf deiner Seite nicht funktionieren.Du kannst sie auch sofort abmelden, indem du auf den Link "Abmeldung erzwingen" drückst, wenn du mit dem Mauszeiger über die Zeile in der Spalte "Benutzer-ID" fährst.Du kannst auch die .htaccess-Einstellungen deiner Website mithilfe einer gesicherten .htaccess-Datei wiederherstellen.Du kannst auch die Einstellungen deiner Website-wp-config.php mithilfe einer gesicherten wp-config.php-Datei wiederherstellen.Du kannst die obige(n) Adresse(n) kopieren und in das Textfeld unten einfügen, wenn du diese in deine Anmelde-Zulassungsliste aufnehmen möchtest.Du kannst die Funktion wieder aktivieren, indem du dich in deinem WordPress-Dashboard anmeldest.Du kannst die Funktionen wieder aktivieren, indem du dich in deinem WordPress-Dashboard anmeldest.Du kannst immer noch auf diese Datei zugreifen, indem du dich per FTP in deine Website einloggst.Damit kannst du Nutzerinnen und Nutzer untersuchen, die auf deiner Website bösartige Aktivitäten durchführen.Du kannst alle Konten anzeigen, die über die praktische Tabelle unten neu registriert wurden, und du kannst auch Aufgaben zur Mehrfachaktivierung/-deaktivierung und -löschung für jedes Konto durchführen.Du kannst den Wert „wp-admin“ nicht für deinen Anmeldeseiten-Slug verwenden.Du hast derzeit keine IP-Adressen, die aufgrund von Spam dauerhaft gesperrt sind.Du hast einen nicht numerischen Wert in das Feld für die Dauer der Sperre eingegeben.Du hast einen ungültigen Benutzernamen eingegeben, bitte gib einen anderen Wert ein.Du hast die Anmeldesperre deaktiviert, indem du den Wert der Konstante AIOS_DISABLE_LOGIN_LOCKOUT auf true gesetzt hast, und die Einstellung für die Anmeldesperre hat sie aktiviert.Achtung: Du hast das Kontrollkästchen „Den Zugriff auf XML-RPC vollständig blockieren“ aktiviert, was bedeutet, dass alle XML-RPC-Funktionen blockiert werden.Du hast dich erfolgreich angemeldet.Du hast keine verfügbare(n) Methode(n) zur Ermittlung der IP-Adresse; du musst dich an dein Webhosting-Unternehmen wenden.Du hast noch keine Datei zum Importieren ausgewählt.Du hast die Cookie-basierte Schutzfunktion gegen Brute-Force-Angriffe erfolgreich aktiviertDu hast die Einstellungen für die Brute-Force-Schutz-Funktion auf Basis von Cookies erfolgreich gespeichert.Du hast die Option, entweder %s, %s oder ein einfaches mathematisches Captcha-Formular zu verwenden.Du musst zuerst einen Benutzernamen eingeben.Du hast nicht gespeicherte Einstellungen.Du könntest auch an %s interessiert sein.Möglicherweise bist du auch an den folgenden alternativen Funktionen zur Verhinderung von Brute-Force-Angriffen interessiert:Du kannst auch unsere %s-Funktion für eine andere sichere Möglichkeit zum Schutz vor diesen Arten von Angriffen ausprobieren.Möglicherweise musst du 5 Minuten warten, bis die Änderungen wirksam werden.Es kann sein, dass du bis zu 5 Minuten warten musst, bis die Einstellungen wirksam werden.Du musst alphanumerische Zeichen für deinen Anmeldeseiten-Slug (Zeichenfolge) verwenden.Du musst dein Gerät für die Zwei-Faktor-Authentifizierung neu synchronisieren, da das zuletzt verwendete OTP dem Server viele Schritte voraus ist.Du solltest dir auch ein Lesezeichen zu den FAQs speichern, in denen erklärt wird, wie du das Plugin deaktivieren kannst, auch wenn du dich nicht einloggen kannst.Du solltest diese Option deaktiviert lassen, wenn du die Fehlerbehebung abgeschlossen hast.Du wurdest abgemeldet, weil du gerade den "admin"-Benutzernamen geändert hast.Bitte dein Webhosting-Unternehmen um ein Upgrade.Du merkst sofort, wenn die Reaktionszeit deiner Website negativ beeinflusst wird.Deine „.htaccess“-Datei ist eine Schlüsselkomponente der Sicherheit deiner Website und kann an die Implementierung verschiedener Ebenen von Schutzmechanismen angepasst werden.Deine .htaccess-Datei wurde erfolgreich wiederhergestellt.Deine AIOS-Einstellungen wurden erfolgreich importiert.Deine CAPTCHA-Antwort war falsch - Bitte versuche es erneut.Deine Cloudflare Turnstile-Konfiguration ist ungültig.Deine Google reCAPTCHA-Konfiguration ist ungültig.Deine IP-Adresse, wenn du diese Einstellung verwendest:Deine WP-Installation kommt bereits mit ziemlich sicheren Dateiberechtigungseinstellungen für das Dateisystem.Deine WordPress-Datenbank ist das wichtigste Gut deiner Website, denn sie enthält viele wertvolle Informationen.Die Einstellungen für die Datei- und Ordnerberechtigungen in WordPress regeln den Zugriff und die Lese- und Schreibrechte für die Dateien und Ordner, die zu deiner WP-Installation gehören.Deine WordPress-Anmelde-URL wurde umbenannt.Dein WordPress-System hat insgesamt %s Tabellen und dein neues DB-Präfix wird:%sDein Konto ist jetzt aktivDeine Sicherungen befinden sich auf der Verwaltungsseite von UpdraftPlus Sicherung/Wiederherstellung.Dein Zähler auf dem Server ist derzeit aufDeine aktuelle IP-AdresseDeine aktuelle PHP-Version ist %s.Deine aktuelle Anmelde-URL ist:Deine ermittelte IP-Adresse laut %s:Deine Firewall wurde mit der höchsten Schutzstufe installiert.Die Funktionalität deiner Firewall wird eingeschränkt sein.Deine Firewall hat einen reduzierten Schutz, was bedeutet, dass ein Teil der Funktionen deiner Firewall nicht verfügbar ist.Deine neue WordPress-Anmelde-URL ist nun:Dein Passwort wurde zurückgesetzt.Deine Registrierungsbestätigung steht aus.Deine Sitzung ist abgelaufen, da seit deiner letzten Anmeldung mehr als %d Minuten vergangen sind.Deine Website verfügt nicht über ein Benutzerkonto, bei dem der Anzeigename mit dem Benutzernamen identisch ist.Deine Website verwendet derzeit den Standardwert des WordPress-Datenbankpräfixes "wp_".Deine Nutzer/innen können dies in ihren eigenen Einstellungen ändern, wenn sie möchten.Deine Website läuft auf einem Nicht-Apache-Webserver. Daher funktionierte die Login-Freigabeliste bis zum letzten Update von AIOS nicht (weil es auf Apache-spezifischen Funktionen beruhte).Wenn deine Website auf einem Apache-Webserver läuft, kann es sein, dass die Login-Freigabeliste bis zum letzten Update von AIOS nicht funktionierte (weil es auf Apache-spezifische Modulfunktionen angewiesen war).Deine wp-config.php-Datei wurde erfolgreich wiederhergestellt.[%s] Passwort zurücksetzeneine zeitbasierteein zeitbasierter AlgorithmusZugang zu unserem persönlichen Support Desk für 12 Monate.unterstützung für Elementor-Anmeldeformulare hinzugefügt.unterstützt jedes Anmeldeformular von jedem Plugin, indem es deinen ZFA-Code an das Ende deines Passworts anhängt.Privilegierten (oder allen) Nutzern die Möglichkeit geben, ein Gerät als vertrauenswürdig zu markieren, sodass sie nur noch alle paar Tage (z. B. alle 30 Tage) einen ZFA-Code eingeben müssen, anstatt bei jeder Anmeldung.ein ereignisbasiertesein ereignisbasierter Algorithmusfüge automatisch ZFA-Einstellungen zu den WooCommerce-Kontoeinstellungen und den Bot-Schutz zum WooCommerce-Anmeldeformular hinzu.bbPress neues Thema CaptchagesperrtLänder IP-Adressen-BlockierungDatenbanksicherungachtachtzehnelfZFA-Codes für alle deine Nutzer/innen von einer zentralen Stelle aus aktivieren, deaktivieren oder einsehen.holen...fünfzehnDateifünfflexible Shortcodes, mit denen du die Einstellungsseite für deine Nutzer genau so gestalten kannst, wie du es möchtest.viervierzehnvonbekommen...hierDie htaccess-Sicherung ist fehlgeschlagen.https://aiosplugin.com/https://wordpress.org/plugins/all-in-one-wp-security-and-firewall/d.h. XML-RPC-Anfragen, die bei WordPress eingehen (egal ob von einer legitimen App oder einem Angreifer), können nur mit dem Passwort überprüft werden - nicht mit einem Zwei-Faktor-Code. Folglich gibt es keine ideale Option, die du wählen kannst. Möglicherweise musst du dich zwischen dem Komfort deiner Apps und der Sicherheit der Zwei-Faktor-Authentifizierung entscheiden.LinkSuche wird möglicherweise durch einen Ad-Blocker oder ein ähnliches Werkzeug blockiertNachrichtmusst diese Nachricht lesenneunneunzehnkein Wert (d.h. leer) auf deinem ServerHinweisbildeinsoder plane unten regelmäßige Dateiscans.%1$s von %2$sPräfix enthält HTML-TagsPräfix enthält ungültige Zeichen. Das Präfix sollte nur alphanumerische Zeichen und Unterstriche enthalten.Gib deinen Nutzern einmalige Codes, welche sie verwenden können, wenn sie ihr Gerät verlieren.von deinen Nutzern verlangen, dass sie ZFA einrichten, um sich nach einer optionalen Karenzzeit anmelden zu können.siebensiebzehndenke einfach daran, ein "?%s=1" zu deiner aktuellen Website-URL hinzuzufügen.← Zurück zu %s← Gehe zu %ssechssechzehnIntelligente 404-SperrungIrgendein VerzeichnisSpam-Kommentar-ErkennungTemplate nicht gefundenzehndie wordpress.org Übersetzungs-Webseite.dreizehndreiAnleitungzwölfzwanzigzweiwp-config-Datei zur Wiederherstellung vonwp-config.php Datei-OperationenDie wp-config.php-Datei wurde erfolgreich aktualisiert!