
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
1.90
OS(MIN)
Android 5.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать SWF Player (Ad-Free) v1.90 бесплатно на андроид
SWF Player v1.90 (Ad-Free)
apk
26.18 Mb
175
Google Play
Бесплатное
Версия
1.90 (build 507) (507)
Архитектуры
ARMv7, ARM64
OS(MIN)
Android 5.0+
(API 21)
03.11.2024, 06:28
Файл
flashplayer-190-mod.apk
Имя
SWF Player
Пакет
com.issess.flashplayer
MD5
02a40cb6b10584c8f445d265dedbb675
SHA-1
4332d256d32727aeca1868c5f455c4f7e0f37bae
SHA-256
cc0266276d609dfb8a6f7c71fd4ea83329cfc178426657f64f6f022ecc45e092
Проверка
Подпись
EMAILADDRESS=lucemus@gmail.com, CN=Alex, OU=MilkyWay, O=University, L=SaintPetersburg, ST=Petersburg, C=RU
Имя
Alex
Подразделение
MilkyWay
Организация
University
Локация
SaintPetersburg
Регион
Petersburg
Страна
RU
E-Mail
lucemus@gmail.com
Действует от
09.10.2016 05:01:35 MSK
Действует до
24.05.2063 07:43:43 MSK
MD5
5fb514f485177a42f98b267b34eb9dce
SHA-1
a1dd24c583811d946cb38a56f97216ca2d437de1
SHA-256
a7fe9ac49dccdfb99f06b6a39a43fc16ce046d10288b41a2bc7c4c288499b00b
Серийник
ec5eedd3d6da04f7
Схема
v1 + v2 + v3
Ключ
Alex.Strannik
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
69