Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
3.6.5
OS(MIN)
Android 4.2+
Язык
Разработчик
Состояние
Бесплатное
Root
Не требуется
Скачать VLC Media Player v3.6.5 бесплатно на андроид
VLC v3.6.5 (ARMv7)
apk
45.01 Mb
255
VLC v3.6.5 (ARM64) apk 45.11 Mb 29
Google Play
Бесплатное
Версия
3.6.5
(13060505)
Архитектура
ARMv7
OS(MIN)
Android 4.2+
(API 17)
19.09.2025, 13:44
Файл
vlc_v3_6_5_13060505_arm7a.apk
Имя
VLC
Пакет
org.videolan.vlc
MD5
14846ea55dd4a6417630739a859ef421
SHA-1
c93046d1aa2de3b29bc71011ae985187aa16dea8
SHA-256
ce1c025ed804a6ae87ebbc2bf1cfc61f1a7d0ddfdddfb2ce6ac9bfbbf13925c4
Проверка
Подпись
CN=Jean-Baptiste Kempf, O=VideoLAN Mobile, L=Paris, C=FR
Имя
Jean-Baptiste Kempf
Организация
VideoLAN Mobile
Локация
Paris
Страна
FR
Действует от
19.06.2012 22:33:56 MSK
Действует до
05.11.2039 20:33:56 MSK
MD5
511fea1a22a7b62ebc01950c167c0406
SHA-1
eefbc981428343bbddfff6b23b6bd8717351410c
SHA-256
c8768d2cea0c4b622e419b4b4715981946821e4ebc035fb41776cad395a7f68e
Серийник
4fe0b804
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
58
VLC v3.6.5 (ARM64) apk 45.11 Mb 29
Версия
3.6.5
(13060506)
Архитектура
ARM64
OS(MIN)
Android 4.2+
(API 17)
19.09.2025, 13:46
Файл
vlc_v3_6_5_13060506_arm64-8a.apk
Имя
VLC
Пакет
org.videolan.vlc
MD5
ee62627e1c56117af77702ea999ae2c7
SHA-1
c5fd125b9febdf6fb45d12d042fd6327f355e8d3
SHA-256
420b1f531d8ff051e089dd32fbd99ae26dcc61ce06dacef91834ba8567bde02d
Проверка
Подпись
CN=Jean-Baptiste Kempf, O=VideoLAN Mobile, L=Paris, C=FR
Имя
Jean-Baptiste Kempf
Организация
VideoLAN Mobile
Локация
Paris
Страна
FR
Действует от
19.06.2012 22:33:56 MSK
Действует до
05.11.2039 20:33:56 MSK
MD5
511fea1a22a7b62ebc01950c167c0406
SHA-1
eefbc981428343bbddfff6b23b6bd8717351410c
SHA-256
c8768d2cea0c4b622e419b4b4715981946821e4ebc035fb41776cad395a7f68e
Серийник
4fe0b804
Схема
v1 + v2 + v3
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
58
