Ничего не найдено :(

    jetAudio HD Plus v12.3.0

    Скриншоты

    1
    12

    13
    +11




    Информация

    Версия
    12.3.0
    OS(MIN)
    Android 5.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать jetAudio HD Plus v12.3.0 бесплатно на андроид
    jetAudio HD Plus v12.3.0 (ARMv7) apk 12.75 Mb 1 183
    Версия
    12.3.0
    (999999)
    Архитектура
    ARMv7
    OS(MIN)
    Android 5.0+
    (API 21)
    03.03.2025, 02:34
    Хеш-суммы файла

    Подпись от Alex.Strannik

    Список исключений

    Обнаружено:0 / 67
    Файл
    jetaudioplus-1230-mod-arm7.apk
    Имя
    jetAudio+
    Пакет
    com.jetappfactory.jetaudioplus
    MD5
    7775e2bf05ba995ea964d755ee7645df
    SHA-1
    fbbf3b6392c7a1460b4b0e2190d408aa2eb80bf6
    SHA-256
    b2fef849e8d678ff82ce95b98f0b71dba016ddcac4dd33294cbaef5f22a5e08f
    Проверка
    Подпись
    EMAILADDRESS=lucemus@gmail.com, CN=Alex, OU=MilkyWay, O=University, L=SaintPetersburg, ST=Petersburg, C=RU
    Имя
    Alex
    Подразделение
    MilkyWay
    Организация
    University
    Локация
    SaintPetersburg
    Регион
    Petersburg
    Страна
    RU
    E-Mail
    lucemus@gmail.com
    Действует от
    09.10.2016 05:01:35 MSK
    Действует до
    24.05.2063 07:43:43 MSK
    MD5
    5fb514f485177a42f98b267b34eb9dce
    SHA-1
    a1dd24c583811d946cb38a56f97216ca2d437de1
    SHA-256
    a7fe9ac49dccdfb99f06b6a39a43fc16ce046d10288b41a2bc7c4c288499b00b
    Серийник
    ec5eedd3d6da04f7
    Схема
    v1 + v2 + v3
    Ключ
    Alex.Strannik
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    67

    jetAudio HD Plus v12.3.0 (ARM64) apk 13.09 Mb 241
    Версия
    12.3.0
    (999999)
    Архитектура
    ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    03.03.2025, 02:35
    Хеш-суммы файла

    Подпись от Alex.Strannik

    Список исключений

    Обнаружено:0 / 65
    Файл
    jetaudioplus-1230-mod-arm64.apk
    Имя
    jetAudio+
    Пакет
    com.jetappfactory.jetaudioplus
    MD5
    910975a24211139fded612c3e40d3084
    SHA-1
    7d830599308edd83cb59aa18c9db53d1a9df9d84
    SHA-256
    347e7ff954905803412d425818e0c9c9897aab7c86e659fbfecb672b9f5e82e8
    Проверка
    Подпись
    EMAILADDRESS=lucemus@gmail.com, CN=Alex, OU=MilkyWay, O=University, L=SaintPetersburg, ST=Petersburg, C=RU
    Имя
    Alex
    Подразделение
    MilkyWay
    Организация
    University
    Локация
    SaintPetersburg
    Регион
    Petersburg
    Страна
    RU
    E-Mail
    lucemus@gmail.com
    Действует от
    09.10.2016 05:01:35 MSK
    Действует до
    24.05.2063 07:43:43 MSK
    MD5
    5fb514f485177a42f98b267b34eb9dce
    SHA-1
    a1dd24c583811d946cb38a56f97216ca2d437de1
    SHA-256
    a7fe9ac49dccdfb99f06b6a39a43fc16ce046d10288b41a2bc7c4c288499b00b
    Серийник
    ec5eedd3d6da04f7
    Схема
    v1 + v2 + v3
    Ключ
    Alex.Strannik
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    65
    Google Play Платное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    1 комментарий

    1. 19.04.2024 23:29
      На экране блокировки нет виджета а постоянно заходит в приложение чтоб пролестать трек не прикольно
      #
      6
      0

      6
      -6