
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 3
Версия
18.02.33 (Hot Fix)
OS(MIN)
Android 6.0+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать YouTube Vanced Edition (NON-ROOT) v18.02.33 (Hot Fix) бесплатно на андроид
MicroG YT Vanced v0.2.27.230755
apk
10.89 Mb
10 106
YouTube Vanced v18.02.33 (Black) apk 126.32 Mb 15 414
Версия
0.2.27.230755
(230755073)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 6.0+
(API 23)
02.11.2024, 11:57
Файл
microg0227230755.apk
Имя
Vanced microG
Пакет
com.mgoogle.android.gms
MD5
cbe08d7b4e6b79f70bb2e6bac6f63f39
SHA-1
6da536928c5609e77af68377fc924619608be371
SHA-256
ad3cf536785403ae64d01737561cb914a227ed1dfcfbe9275a25e05df77ee3b6
Проверка
Подпись
C=US
Страна
US
Действует от
22.07.2022 15:21:30 MSK
Действует до
22.07.2121 15:21:30 MSK
MD5
86e6c439af74dd6fa3d549265d4edc38
SHA-1
b1beadc86443bb302e140c2baffcbfa7714bb057
SHA-256
758b5841b5cf43c5c0ee2c27da18cbba8f8ac26f816e5472eb835ff66a97bd2a
Серийник
18225db1283
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66
YouTube Vanced v18.02.33 (Black) apk 126.32 Mb 15 414
Версия
18.02.33
(1535495616)
Архитектуры
ARMv7, ARM64, x86, x86_64
OS(MIN)
Android 8.0+
(API 26)
02.11.2024, 11:58
Файл
ytube-vanced-v180233_black_universal_hotfix.apk
Имя
YouTube Vanced
Пакет
com.vanced.android.youtube
MD5
609fc265c9ba27a10e4cc4a375798f76
SHA-1
1b7f1dbafb7eb6fc9c9157cbccfe76680a087ad9
SHA-256
01dc0934f5dd5a7e7c9c5bb6f02c1ee056d918d965020d9907fca7d9877873fa
Проверка
Подпись
CN=CuynuPrivateVanced, OU=Cuynu, O=Cuynu, L=Vietnam, ST=Vietnam, C=Vietnam
Имя
CuynuPrivateVanced
Подразделение
Cuynu
Организация
Cuynu
Локация
Vietnam
Регион
Vietnam
Страна
Vietnam
Действует от
14.01.2023 08:35:52 MSK
Действует до
15.09.2522 08:35:52 MSK
MD5
367e529b09fc59409f856de6d1757efc
SHA-1
1dc935f9bf005d86f2eaeb085dd9b44cd1f8e9f2
SHA-256
5200f12be8ca97f6ed7e0f4d0e589a898d821e97e136edb464fa2b534c04f280
Серийник
5e15f9ea
Схема
v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64