Ничего не найдено :(

    Jam Pad (Premium) v1345

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 0

    Скриншоты

    3
    2

    5
    -1


    Информация

    Версия
    1345
    OS(MIN)
    Android 6.0+
    Язык
    Разработчик
    Состояние
    Модификация
    Root
    Не требуется
    Скачать Jam Pad (Premium) v1345 бесплатно на андроид
    Jam Pad v1345 (Premium) (ARMv7) apk 56.57 Mb 35
    Версия
    release build (1345) (1345)
    Архитектура
    ARMv7
    OS(MIN)
    Android 6.0+
    (API 23)
    25.07.2025, 04:50
    Хеш-суммы файла

    Подпись от FuRReX

    Список исключений

    Обнаружено:0 / 59
    Файл
    jam_pad_release_build_1345_arm7_modded_kill.apk
    Имя
    Jam Pad
    Пакет
    com.uminate.jampad
    MD5
    0f0318d4aa2c02aa1a5f58a94bafef68
    SHA-1
    5c0410f3ac77f7eefd72545156255e9ff0a06171
    SHA-256
    ed667dfe44fa4d1f2182e54f4bd7c50c3dbacc872259dc889a2f325332261058
    Проверка
    Подпись
    CN=FuRReX, OU=@r_device, O=Root-Device.com, L=Petrodvorets, ST=Saint-Petersburg, C=Russia
    Имя
    FuRReX
    Подразделение
    @r_device
    Организация
    Root-Device.com
    Локация
    Petrodvorets
    Регион
    Saint-Petersburg
    Страна
    Russia
    Действует от
    20.11.2024 10:41:11 MSK
    Действует до
    23.03.3024 10:41:11 MSK
    MD5
    d89c49d8208de6c920ce58414b3ccccb
    SHA-1
    b4cfccd6ea03289675552a0e70ba6c41e4549124
    SHA-256
    9928b9a6ded5d761487da1f44d612b0f6127a9b45c2a462155c6bbf5b8eac36c
    Серийник
    7cc02aab
    Схема
    v1 + v2 + v3
    Ключ
    FuRReX
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.

    При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    59

    Jam Pad v1345 (Premium) (ARM64) apk 57.62 Mb 1
    Версия
    release build (1345) (1345)
    Архитектура
    ARM64
    OS(MIN)
    Android 6.0+
    (API 23)
    25.07.2025, 04:52
    Хеш-суммы файла

    Подпись от FuRReX

    Список исключений

    Обнаружено:0 / 61
    Файл
    jam_pad_release_build_1345_arm64_modded_kill.apk
    Имя
    Jam Pad
    Пакет
    com.uminate.jampad
    MD5
    d9f285c839de4a848249245c80fd56e1
    SHA-1
    a6d8a9c2483c32f35ebba40ab0b7e2df801b11ba
    SHA-256
    4455f2ae9d457367c665a0748c52f172e5e5f796ba1a9f910cdf888a92351138
    Проверка
    Подпись
    CN=FuRReX, OU=@r_device, O=Root-Device.com, L=Petrodvorets, ST=Saint-Petersburg, C=Russia
    Имя
    FuRReX
    Подразделение
    @r_device
    Организация
    Root-Device.com
    Локация
    Petrodvorets
    Регион
    Saint-Petersburg
    Страна
    Russia
    Действует от
    20.11.2024 10:41:11 MSK
    Действует до
    23.03.3024 10:41:11 MSK
    MD5
    d89c49d8208de6c920ce58414b3ccccb
    SHA-1
    b4cfccd6ea03289675552a0e70ba6c41e4549124
    SHA-256
    9928b9a6ded5d761487da1f44d612b0f6127a9b45c2a462155c6bbf5b8eac36c
    Серийник
    7cc02aab
    Схема
    v1 + v2 + v3
    Ключ
    FuRReX
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.

    При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    61
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    1 комментарий

    1. 17.06.2025 19:34
      Какое интересное приложение. Прикольные биты получаются
      #
      0
      0

      0
      0