#RD # Программы # Фоторедакторы # PicWish Pro: AI Photo Editor

PicWish Pro: AI Photo Editor v2.0.7

Скриншоты

0
7

7
+7


Информация

Версия
2.0.7
OS(MIN)
Android 5.0+
Разработчик
Состояние
Модификация
Root
Не требуется
Скачать PicWish Pro: AI Photo Editor v2.0.7 бесплатно на андроид
PicWish v2.0.7 (Pro) (ARMv7) apk 42.97 Mb 891
Версия
2.0.7
(115)
Архитектура
ARMv7
OS(MIN)
Android 5.0+
(API 21)
03.03.2025, 20:24
Хеш-суммы файла

Подпись EditorKey (от derrin)

Список исключений

Обнаружено:0 / 65
Файл
picwish-v207-mod-armeabi-v7a.apk
Имя
PicWish
Пакет
com.wangxutech.picwish
MD5
ebea63cfbcb4ef208f17d7e4b84c5aec
SHA-1
eb07d1d1865f460068b56c78375d590e91a56ff8
SHA-256
ffe5d63ad0c1f4257db9c1ec54118187ac539680f6723d69278347c41fbdc418
Проверка
Подпись
CN=editor
Имя
editor
Действует от
10.01.2016 11:03:09 MSK
Действует до
17.12.2115 11:03:09 MSK
MD5
cb3363348414b0583c830294c272e10f
SHA-1
927ca44949d7788aa86f9d7f04d7fdacecd1dfb9
SHA-256
6215f00baa4bf18bab5792fc796bfc5555917240f14f7c7e672d956888d75c96
Серийник
231bc320
Схема
v1 + v2 + v3
Ключ
EditorKey (от derrin)
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
65

PicWish v2.0.7 (Pro) (ARM64) apk 44.5 Mb 112
Версия
2.0.7
(115)
Архитектура
ARM64
OS(MIN)
Android 5.0+
(API 21)
03.03.2025, 20:23
Хеш-суммы файла

Подпись EditorKey (от derrin)

Список исключений

Обнаружено:0 / 64
Файл
picwish-v207-mod-arm64-v8a.apk
Имя
PicWish
Пакет
com.wangxutech.picwish
MD5
17febae167e586e5359afd106d84e126
SHA-1
18e2c0ee9e12d110c36a8b01050fc973bd120a5f
SHA-256
1e07b2443a0210b8a058ceb0c495a6be6a20445c61c55a54366ee91ad28b175f
Проверка
Подпись
CN=editor
Имя
editor
Действует от
10.01.2016 11:03:09 MSK
Действует до
17.12.2115 11:03:09 MSK
MD5
cb3363348414b0583c830294c272e10f
SHA-1
927ca44949d7788aa86f9d7f04d7fdacecd1dfb9
SHA-256
6215f00baa4bf18bab5792fc796bfc5555917240f14f7c7e672d956888d75c96
Серийник
231bc320
Схема
v1 + v2 + v3
Ключ
EditorKey (от derrin)
BitDefenderFalx
Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
Trustlook
Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
AhnLab-V3
PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
Microsoft
PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.
Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Ikarus
PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
TrellixENS
Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

Является распространённым ложным обнаружением.
SymantecMobileInsight
AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
Успешная проверка.
64
Google Play Бесплатное
Актуальные обновления
(tg@r_device)
Тех. поддержка по root
(vk@r_device)
Помощь по сайту
Добавить комментарий
Только авторизованные пользователи могут оставлять комментарии.

1 комментарий

  1. 19.11.2023 17:49
    имба
    #
    0
    0

    0
    0