Ничего не найдено :(
    #RD # Программы # Эмуляторы # Dolphin Emulator (GameCube и Wii эмулятор)

    Dolphin Emulator (GameCube и Wii эмулятор) v2509-540

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 1

    Скриншоты

    2
    49

    51
    +47







    Информация

    Версия
    2509-540
    OS(MIN)
    Android 5.0+
    Разработчик
    Состояние
    Бесплатное
    Root
    Не требуется
    Скачать Dolphin Emulator (GameCube и Wii эмулятор) v2509-540 бесплатно на андроид
    Разрабатываемая версия:

    Dolphin v2509-540 (Dev) apk 19.39 Mb 14
    Версия
    2509-540
    (42055)
    Архитектуры
    ARM64, x86_64
    OS(MIN)
    Android 5.0+
    (API 21)
    26.11.2025, 00:08
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 66
    Файл
    dolphin_master_v2509_540.apk
    Имя
    Dolphin Emulator
    Пакет
    org.dolphinemu.dolphinemu
    MD5
    9e5caeedf4a0d23b1c1f38a6f376d178
    SHA-1
    611f793e43ef35dedb68ea3621f4dfccafa53b90
    SHA-256
    31d1817c38ab023c64297e5b49c0f1245ef5de103ece3757670f35fcab81797c
    Проверка
    Подпись
    CN=Pierre Bourdon, OU=Buildbot, O=Dolphin Emulator, L=Atlantic Ocean, ST=Sea, C=SEA
    Имя
    Pierre Bourdon
    Подразделение
    Buildbot
    Организация
    Dolphin Emulator
    Локация
    Atlantic Ocean
    Регион
    Sea
    Страна
    SEA
    Действует от
    17.08.2013 22:20:12 MSK
    Действует до
    02.01.2041 20:20:12 MSK
    MD5
    07d7b2f51b14ed9a43deda6b1a2c85de
    SHA-1
    1a1bf022ebc3ec2c1ebd524fb8f60ec1733e907a
    SHA-256
    8e7556d64ce8f7f15e36c4b3380aab0e326431146f9b26d2adee35326951fcab
    Серийник
    6bd9bce8
    Схема
    v1 + v2 + v3
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    66

    Релизная версия:

    Dolphin v2509 (Release) apk 18.8 Mb 1
    Версия
    2509
    (41656)
    Архитектуры
    ARM64, x86_64
    OS(MIN)
    Android 5.0+
    (API 21)
    26.11.2025, 00:04
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 65
    Файл
    dolphin_v2509.apk
    Имя
    Dolphin Emulator
    Пакет
    org.dolphinemu.dolphinemu
    MD5
    4f41ea97a4b85e98a80b49529103843c
    SHA-1
    ef6bbc80808eaa6841b97462b24ad80ced5fae71
    SHA-256
    af431335d1fc5284e0a446d18c2778642a3dc49a7b6c6812b526b9f8a130944e
    Проверка
    Подпись
    CN=Pierre Bourdon, OU=Buildbot, O=Dolphin Emulator, L=Atlantic Ocean, ST=Sea, C=SEA
    Имя
    Pierre Bourdon
    Подразделение
    Buildbot
    Организация
    Dolphin Emulator
    Локация
    Atlantic Ocean
    Регион
    Sea
    Страна
    SEA
    Действует от
    17.08.2013 22:20:12 MSK
    Действует до
    02.01.2041 20:20:12 MSK
    MD5
    07d7b2f51b14ed9a43deda6b1a2c85de
    SHA-1
    1a1bf022ebc3ec2c1ebd524fb8f60ec1733e907a
    SHA-256
    8e7556d64ce8f7f15e36c4b3380aab0e326431146f9b26d2adee35326951fcab
    Серийник
    6bd9bce8
    Схема
    v1 + v2 + v3
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    65
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    0 комментариев

    Комментарии отсутствуют.