
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
4.12.7
OS(MIN)
Android 4.3+
Язык
Разработчик
Состояние
Куплено
Root
Не требуется
Скачать Root Explorer v4.12.7 бесплатно на андроид
Root Explorer v4.12.7
apk
6.75 Mb
345
Google Play
Платное
Версия
4.12.7 (233)
Архитектуры
Universal
OS(MIN)
Android 4.3+
(API 18)
20.04.2025, 22:46
Файл
root-explorer_v4127-233-paid.apk
Имя
Root Explorer
Пакет
com.speedsoftware.rootexplorer
MD5
b33f6370c09e8687770a06ff23dddddd
SHA-1
576ca9be2a2566b7102a4afe95b1f6954306d473
SHA-256
e0820972fa97420a24d4f7b71ee88d351da162cd5651c23f45b00ec08eb7d36c
Проверка
Подпись
CN=Colin Speed, OU=Company, O=Speed Software, L=Dawlish, ST=Devon, C=UK
Имя
Colin Speed
Подразделение
Company
Организация
Speed Software
Локация
Dawlish
Регион
Devon
Страна
UK
Действует от
15.03.2009 19:07:06 MSK
Действует до
31.07.2036 19:07:06 MSK
MD5
d6156aed452cbdacb479975b9eab784d
SHA-1
c05a7beaa0d68faa40731c6228bbc260596e21e8
SHA-256
0e1a7db4631a7b4ea831cdc0dc908b28237bd95480c8837ad33e5359156d22a2
Серийник
49bd27aa
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65