![Font Pack for OfficeSuite [Paid]](/uploads/posts/2020-10/medium/1603381037_font-pack-for-officesuite-paid.webp)
Отслеживать новость
При изменении новости вы получите уведомление на E-mail.
Подписаться
Уже подписались: 0
Версия
1.2
OS(MIN)
Android 4.0+
Язык
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать Font Pack for OfficeSuite [Paid] v1.2 бесплатно на андроид
Font Pack v1.2
apk
19.31 Mb
2 122
Google Play
Версия
1.2 (3)
Архитектуры
Universal
OS(MIN)
Android 4.1+
(API 16)
02.11.2024, 01:42
Файл
font-pack-for-officesuite-v12-paid.apk
Имя
Fonts for OfficeSuite
Пакет
com.naturallyselective.fontsforofficesuite
MD5
643a33d19088faa49f58d3c31a2fea36
SHA-1
4086da200ea337767669472abbe0f5b3aad0ccaa
SHA-256
316b8d9556a24af24f5e5a7b4eee7ec68501cf6d011342f5600da98f0efc6e3d
Проверка
Подпись
CN=Some Guy
Имя
Some Guy
Действует от
10.09.2017 20:02:28 MSK
Действует до
04.09.2042 20:02:28 MSK
MD5
ee25886e020babd49d53b63d32176014
SHA-1
c270d29ad171821ccde26e54ee8f6c6aa6a5aa35
SHA-256
834b5036ae2d200d7e86a615aed00e8ce178c256dfc76c8ac2f66a243eb46a08
Серийник
2715bff6
Схема
v1 + v2
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).
Является распространённым ложным обнаружением.
Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
66