
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
11.0.0
OS(MIN)
Android 2.1+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Device Info Ex Live Wallpaper v11.0.0 бесплатно на андроид
Device Info Ex Live Wallpaper v11.0.0
apk
1.07 Mb
1 955
Google Play
Версия
11.0.0 (11)
Архитектуры
Universal
OS(MIN)
Android 2.1+
(API 7)
01.11.2024, 22:40
Файл
deviceinfowallv1100.apk
Имя
DeviceInfoEx Live WallPaper
Пакет
jp.main.kurousa.android.livewallpaper.DeviceInfoEx
MD5
1cbaf461449f8056b6290b2d18f31fa1
SHA-1
4a1254a920944b12ce46f1edf087467c4736d500
SHA-256
8ecd1576f36085067bdcc626e8f228af4c1fec4ac59ff7e724b113e350c712ba
Проверка
Подпись
CN=kurousa, OU=kurousa.main.jp, O=kurousa, L=Sapporo, ST=Hokkaidou, C=jp
Имя
kurousa
Подразделение
kurousa.main.jp
Организация
kurousa
Локация
Sapporo
Регион
Hokkaidou
Страна
jp
Действует от
17.01.2011 16:02:12 MSK
Действует до
04.06.2038 16:02:12 MSK
MD5
07ddc29417f852e486c381a19ff80423
SHA-1
36d552f19a966378e5b79f05827bdf0c12b97beb
SHA-256
c7400bae281f2355ee591d968db0fb7bedbd99691b8642a6b657d381931ac208
Серийник
4d343dd4
Схема
v1
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
67