Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
4.12.8
OS(MIN)
Android 4.3+
Язык
Разработчик
Состояние
Куплено
Root
Частично
Скачать Root Explorer (Paid) v4.12.8 бесплатно на андроид
Root Explorer v4.12.8 (Paid)
apk
6.75 Mb
40
Google Play
Платное
Версия
4.12.8
(235)
Архитектуры
Universal
OS(MIN)
Android 4.3+
(API 18)
17.10.2025, 15:34
Файл
root_explorer_v4_12_8_b235_paid.apk
Имя
Root Explorer
Пакет
com.speedsoftware.rootexplorer
MD5
863402bc780195fd082ebea2ce578be6
SHA-1
881aa0ec701faec0bc1accf5dc9d718c0b43d018
SHA-256
261b933dca97d0fbee8be29ef15eee238472c576f46ad62e2a24adafd9bd698a
Проверка
Подпись
CN=Colin Speed, OU=Company, O=Speed Software, L=Dawlish, ST=Devon, C=UK
Имя
Colin Speed
Подразделение
Company
Организация
Speed Software
Локация
Dawlish
Регион
Devon
Страна
UK
Действует от
15.03.2009 19:07:06 MSK
Действует до
31.07.2036 19:07:06 MSK
MD5
d6156aed452cbdacb479975b9eab784d
SHA-1
c05a7beaa0d68faa40731c6228bbc260596e21e8
SHA-256
0e1a7db4631a7b4ea831cdc0dc908b28237bd95480c8837ad33e5359156d22a2
Серийник
49bd27aa
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66
