Ничего не найдено :(

    X-plore (Donate) v4.45.00

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 1

    Скриншоты

    7
    10

    17
    +3


    Информация

    Версия
    4.45.00
    OS(MIN)
    Android 8.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать X-plore (Donate) v4.45.00 бесплатно на андроид
    X-plore v4.45.00 (Donate) (Black) apk 14.01 Mb 23
    Версия
    4.45.00
    (44500)
    Архитектуры
    ARMv7, ARM64
    OS(MIN)
    Android 8.0+
    (API 26)
    27.10.2025, 22:57
    Хеш-суммы файла

    Подпись от youarefinished

    Список исключений

    Обнаружено:0 / 52
    Файл
    x_plore_v4_45_00_b44500_black_mod.apk
    Имя
    X-plore
    Пакет
    com.lonelycatgames.Xplore
    MD5
    51b0fa3a4982af059b5359db22f811ea
    SHA-1
    a9323b8104e6da05f497d85161cb7bd281d83361
    SHA-256
    c244afcdcfc78d47a29e733a36f7795848b0314d891620e5755a35f26d552a1d
    Проверка
    Подпись
    CN=youarefinished, OU=android, O=Google, L=LA, ST=California, C=US
    Имя
    youarefinished
    Подразделение
    android
    Организация
    Google
    Локация
    LA
    Регион
    California
    Страна
    US
    Действует от
    20.11.2021 15:02:04 MSK
    Действует до
    14.11.2046 15:02:04 MSK
    MD5
    ffad74a28f9a8acc6c7aa33b964d303f
    SHA-1
    13501c91424608b5dca1ffc857abc173488b7784
    SHA-256
    7981162e75cd768fc2efacee773c924be0c52217a86d85c4d2a8304f2bf1c4b4
    Серийник
    6391bab
    Схема
    v2 + v3
    Ключ
    youarefinished
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    52

    X-plore v4.45.00 (Donate) (Dark) apk 14.01 Mb 5
    Версия
    4.45.00
    (44500)
    Архитектуры
    ARMv7, ARM64
    OS(MIN)
    Android 8.0+
    (API 26)
    27.10.2025, 22:58
    Хеш-суммы файла

    Подпись от youarefinished

    Список исключений

    Обнаружено:0 / 66
    Файл
    x_plore_v4_45_00_b44500_mod.apk
    Имя
    X-plore
    Пакет
    com.lonelycatgames.Xplore
    MD5
    234b0b0568c67065123e724d96f2b6f7
    SHA-1
    cfceab0d2e22390e0ab0dbae0d7891b3de2baf19
    SHA-256
    ed6b97d4b0a8d0fb75e6105447d6a92f9cc974aa364501ef1f2eef53e3b62281
    Проверка
    Подпись
    CN=youarefinished, OU=android, O=Google, L=LA, ST=California, C=US
    Имя
    youarefinished
    Подразделение
    android
    Организация
    Google
    Локация
    LA
    Регион
    California
    Страна
    US
    Действует от
    20.11.2021 15:02:04 MSK
    Действует до
    14.11.2046 15:02:04 MSK
    MD5
    ffad74a28f9a8acc6c7aa33b964d303f
    SHA-1
    13501c91424608b5dca1ffc857abc173488b7784
    SHA-256
    7981162e75cd768fc2efacee773c924be0c52217a86d85c4d2a8304f2bf1c4b4
    Серийник
    6391bab
    Схема
    v2 + v3
    Ключ
    youarefinished
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    66
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    2 комментария

    1. 11.08.2018 22:03
      Есть обновления)
      #
      0
      4

      4
      +4
      1. 21.08.2018 00:47 Сергей
        Скоро обновим.
        ┬┴┬┴┤( ͡° ͜ʖ├┬┴┬┴
        #
        0
        5

        5
        +5