Ничего не найдено :(

    VLC Media Player v3.6.5

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 0

    Скриншоты

    3
    18

    21
    +15




    Информация

    Версия
    3.6.5
    OS(MIN)
    Android 4.2+
    Язык
    Разработчик
    Состояние
    Бесплатное
    Root
    Не требуется
    Скачать VLC Media Player v3.6.5 бесплатно на андроид
    VLC v3.6.5 (ARMv7) apk 45.01 Mb 255
    Версия
    3.6.5
    (13060505)
    Архитектура
    ARMv7
    OS(MIN)
    Android 4.2+
    (API 17)
    19.09.2025, 13:44
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 58
    Файл
    vlc_v3_6_5_13060505_arm7a.apk
    Имя
    VLC
    Пакет
    org.videolan.vlc
    MD5
    14846ea55dd4a6417630739a859ef421
    SHA-1
    c93046d1aa2de3b29bc71011ae985187aa16dea8
    SHA-256
    ce1c025ed804a6ae87ebbc2bf1cfc61f1a7d0ddfdddfb2ce6ac9bfbbf13925c4
    Проверка
    Подпись
    CN=Jean-Baptiste Kempf, O=VideoLAN Mobile, L=Paris, C=FR
    Имя
    Jean-Baptiste Kempf
    Организация
    VideoLAN Mobile
    Локация
    Paris
    Страна
    FR
    Действует от
    19.06.2012 22:33:56 MSK
    Действует до
    05.11.2039 20:33:56 MSK
    MD5
    511fea1a22a7b62ebc01950c167c0406
    SHA-1
    eefbc981428343bbddfff6b23b6bd8717351410c
    SHA-256
    c8768d2cea0c4b622e419b4b4715981946821e4ebc035fb41776cad395a7f68e
    Серийник
    4fe0b804
    Схема
    v1 + v2 + v3
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    58

    VLC v3.6.5 (ARM64) apk 45.11 Mb 29
    Версия
    3.6.5
    (13060506)
    Архитектура
    ARM64
    OS(MIN)
    Android 4.2+
    (API 17)
    19.09.2025, 13:46
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 58
    Файл
    vlc_v3_6_5_13060506_arm64-8a.apk
    Имя
    VLC
    Пакет
    org.videolan.vlc
    MD5
    ee62627e1c56117af77702ea999ae2c7
    SHA-1
    c5fd125b9febdf6fb45d12d042fd6327f355e8d3
    SHA-256
    420b1f531d8ff051e089dd32fbd99ae26dcc61ce06dacef91834ba8567bde02d
    Проверка
    Подпись
    CN=Jean-Baptiste Kempf, O=VideoLAN Mobile, L=Paris, C=FR
    Имя
    Jean-Baptiste Kempf
    Организация
    VideoLAN Mobile
    Локация
    Paris
    Страна
    FR
    Действует от
    19.06.2012 22:33:56 MSK
    Действует до
    05.11.2039 20:33:56 MSK
    MD5
    511fea1a22a7b62ebc01950c167c0406
    SHA-1
    eefbc981428343bbddfff6b23b6bd8717351410c
    SHA-256
    c8768d2cea0c4b622e419b4b4715981946821e4ebc035fb41776cad395a7f68e
    Серийник
    4fe0b804
    Схема
    v1 + v2 + v3
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    58
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    0 комментариев

    Комментарии отсутствуют.