Ничего не найдено :(

    UC Browser v14.2.0.1345

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 2

    Скриншоты

    7
    13

    20
    +6



    Информация

    Версия
    14.2.0.1345
    OS(MIN)
    Android 8.0+
    Язык
    Разработчик
    Состояние
    Бесплатное
    Root
    Не требуется
    Скачать UC Browser v14.2.0.1345 бесплатно на андроид
    UC Browser v14.2.0.1345 (ARMv7) apk 83.66 Mb 1 085
    Версия
    14.2.0.1345
    (50313)
    Архитектура
    ARMv7
    OS(MIN)
    Android 8.0+
    (API 26)
    05.03.2025, 00:28
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 66
    Файл
    uc-browser_14201345_arm7.apk
    Имя
    UC Browser
    Пакет
    com.UCMobile.intl
    MD5
    f2c020eefddef3da379e501f5ddf52f6
    SHA-1
    81b4a168ddd64abf4ba2902580d85e76c5428705
    SHA-256
    18e77b0a3f796c2557fa00d4139ebc9c6ed93d9508be13854c0e0b202fa5082a
    Проверка
    Подпись
    CN=uc, OU=uc, O=uc, L=gz, ST=gd, C=cn
    Имя
    uc
    Подразделение
    uc
    Организация
    uc
    Локация
    gz
    Регион
    gd
    Страна
    cn
    Действует от
    30.03.2011 11:11:56 MSK
    Действует до
    31.12.2065 09:11:56 MSK
    MD5
    51a5eb6e85033f42271535aad119a2f4
    SHA-1
    207b2fdd43ef02ff00fa74c932d2c1d863e51452
    SHA-256
    bbe2ff269828a0d922498ee87f65afe769c27d62f489d5c19b9cc6c444c80811
    Серийник
    4d92c9ac
    Схема
    v2
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.

    При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    66

    UC Browser v14.2.0.1345 (ARM64) apk 87.5 Mb 296
    Версия
    14.2.0.1345
    (50314)
    Архитектура
    ARM64
    OS(MIN)
    Android 8.0+
    (API 26)
    05.03.2025, 00:29
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 65
    Файл
    uc-browser_14201345_arm64.apk
    Имя
    UC Browser
    Пакет
    com.UCMobile.intl
    MD5
    45dc319b88c7f4be5147b3e0e6a8a09a
    SHA-1
    2731ea054b09e78384d1745cf74b03b96e40aec3
    SHA-256
    e17c9957519af68f0b8f84c3bc7d8f4f7aade44cf8c9887a846992d0f39ec210
    Проверка
    Подпись
    CN=uc, OU=uc, O=uc, L=gz, ST=gd, C=cn
    Имя
    uc
    Подразделение
    uc
    Организация
    uc
    Локация
    gz
    Регион
    gd
    Страна
    cn
    Действует от
    30.03.2011 11:11:56 MSK
    Действует до
    31.12.2065 09:11:56 MSK
    MD5
    51a5eb6e85033f42271535aad119a2f4
    SHA-1
    207b2fdd43ef02ff00fa74c932d2c1d863e51452
    SHA-256
    bbe2ff269828a0d922498ee87f65afe769c27d62f489d5c19b9cc6c444c80811
    Серийник
    4d92c9ac
    Схема
    v2
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.

    При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    65
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    4 комментария

    1. 09.08.2025 18:41
      легендарный
      #
      0
      0

      0
      0
    2. 28.03.2025 22:36
      пользовалась с тех пор, как вышли кнопочные смартфоны. до 2018-го примерно года был самым идеальным браузером. потом появилась реклама, хоть и заявлено, что блокировщик мощный, потом интерфейс испортился, что некомфортило, а потом разработчики сделали так, что каждые 30 мин в автономном режиме браузер перезагружался, что было неудобно использовать в местах, где сеть не ловит. самый главный плюс, которого не могу найти в других браузерах — прокрутка экрана и восстановление вкладок. с 24-го скачала другой браузер, у него адблок помощнее, но хочу вернуть старые версии uc browser
      #
      1
      0

      1
      -1
    3. 20.03.2025 13:03
      Отличный браузер, один из нескольких которыми постоянно пользуюсь
      #
      0
      1

      1
      +1
    4. 18.09.2023 14:58
      Хороший браузер
      ZxcGG
      #
      0
      2

      2
      +2