
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
4.12.8
OS(MIN)
Android 4.3+
Язык
Разработчик
Состояние
Куплено
Root
Частично
Скачать Root Explorer (Paid) v4.12.8 бесплатно на андроид
Root Explorer v4.12.8 (Paid)
apk
6.75 Mb
3
Google Play
Платное
Версия
4.12.8
(235)
Архитектуры
Universal
OS(MIN)
Android 4.3+
(API 18)
17.10.2025, 15:34
Файл
root_explorer_v4_12_8_b235_paid.apk
Имя
Root Explorer
Пакет
com.speedsoftware.rootexplorer
MD5
863402bc780195fd082ebea2ce578be6
SHA-1
881aa0ec701faec0bc1accf5dc9d718c0b43d018
SHA-256
261b933dca97d0fbee8be29ef15eee238472c576f46ad62e2a24adafd9bd698a
Проверка
Подпись
CN=Colin Speed, OU=Company, O=Speed Software, L=Dawlish, ST=Devon, C=UK
Имя
Colin Speed
Подразделение
Company
Организация
Speed Software
Локация
Dawlish
Регион
Devon
Страна
UK
Действует от
15.03.2009 19:07:06 MSK
Действует до
31.07.2036 19:07:06 MSK
MD5
d6156aed452cbdacb479975b9eab784d
SHA-1
c05a7beaa0d68faa40731c6228bbc260596e21e8
SHA-256
0e1a7db4631a7b4ea831cdc0dc908b28237bd95480c8837ad33e5359156d22a2
Серийник
49bd27aa
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66