Ничего не найдено :(

    Image Toolbox v3.4.0-alpha01

    Отслеживать новость
    При изменении новости вы получите уведомление на E-mail.
    Подписаться
    Уже подписались: 0

    Скриншоты

    0
    1

    1
    +1





    Информация

    Версия
    3.4.0-alpha01
    OS(MIN)
    Android 5.0+
    Язык
    Разработчик
    Состояние
    Бесплатное
    Root
    Не требуется
    Скачать Image Toolbox v3.4.0-alpha01 бесплатно на андроид
    Image Toolbox v3.4.0-alpha01 (ARMv7) apk 49.89 Mb 18
    Версия
    3.4.0-alpha01 (182)
    Архитектура
    ARMv7
    OS(MIN)
    Android 5.0+
    (API 21)
    06.08.2025, 15:43
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 62
    Файл
    image-toolbox-340-alpha01-armeabi-v7a.apk
    Имя
    Image Toolbox
    Пакет
    ru.tech.imageresizershrinker
    MD5
    8baf96b3618110dc94efe13076701a8a
    SHA-1
    a54082bb59782464ce07a8dcded3a577fec3f688
    SHA-256
    501ff9cbff788bf2044c445c81a8bd6d9ea1bee1cd6825593543e32815af460c
    Проверка
    Подпись
    C=RU, ST=Kazan, L=Russia, O=T8RIN, OU=T8RIN, CN=T8RIN
    Имя
    T8RIN
    Подразделение
    T8RIN
    Организация
    T8RIN
    Локация
    Russia
    Регион
    Kazan
    Страна
    RU
    Действует от
    02.03.2023 23:06:08 MSK
    Действует до
    31.01.2148 23:06:08 MSK
    MD5
    db6f6b76c503d31099e4754e676353cf
    SHA-1
    d69eacb30eeae804e8b72d2384c3c616b1906785
    SHA-256
    20d7689de0874f00015ea3e31fa067c15c03457d362d41d5e793db3a864fa534
    Серийник
    1
    Схема
    v1 + v2 + v3
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.

    При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    62

    Image Toolbox v3.4.0-alpha01 (ARM64) apk 54.04 Mb 2
    Версия
    3.4.0-alpha01 (182)
    Архитектура
    ARM64
    OS(MIN)
    Android 5.0+
    (API 21)
    06.08.2025, 15:38
    Хеш-суммы файла

    Информация о подписи

    Список исключений

    Обнаружено:0 / 66
    Файл
    image-toolbox-340-alpha01-arm64-v8a.apk
    Имя
    Image Toolbox
    Пакет
    ru.tech.imageresizershrinker
    MD5
    1821f076a13812548f8e39ee4c5ce99b
    SHA-1
    a8beccbc67abdddcbdc9517a4d2b24314880e8b3
    SHA-256
    eae053366bcda747e411120b2c248eec120d2bc7cbf799da5db7aa9729f0c18e
    Проверка
    Подпись
    C=RU, ST=Kazan, L=Russia, O=T8RIN, OU=T8RIN, CN=T8RIN
    Имя
    T8RIN
    Подразделение
    T8RIN
    Организация
    T8RIN
    Локация
    Russia
    Регион
    Kazan
    Страна
    RU
    Действует от
    02.03.2023 23:06:08 MSK
    Действует до
    31.01.2148 23:06:08 MSK
    MD5
    db6f6b76c503d31099e4754e676353cf
    SHA-1
    d69eacb30eeae804e8b72d2384c3c616b1906785
    SHA-256
    20d7689de0874f00015ea3e31fa067c15c03457d362d41d5e793db3a864fa534
    Серийник
    1
    Схема
    v1 + v2 + v3
    BitDefenderFalx
    Android.PUA.DebugKeyОтображает ложное обнаружение из-за "DebugKey" подписи.
    Trustlook
    Android.Riskware.TestKey.rAОтображает ложное обнаружение из-за "TestKey" подписи.
    Android.Malware.General (score:6)Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    AhnLab-V3
    PUP/Android.XXX.XXXЛожноположительный детект на примере нашей подписи: "PUP/Android.Malct.1301630".

    Отображает ложное обнаружение из-за индивидуальной блокировки подписи.
    Microsoft
    PUA:Win32/Puwaders.C!mlЛожноположительный детект, который антивирус Microsoft Defender использует для маркировки потенциально нежелательных приложений (PUA) в Windows.

    При этом при ручном сканировании через тот же Microsoft Defender никаких детектов не обнаруживается.
    Trojan:Script/Wacatac.C!mlАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Ikarus
    PUA.AndroidOS.KillerApplicationАктивируется при использовании APK Signature KillerApplication (нормальное явление для модов).
    Trojan-Dropper.AndroidOS.AgentАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    Trojan-Spy.AndroidOS.BankerВстроенный разработчиком API-скрипт для оплаты его труда (In-App Purchases), схожий с обычными покупками внутри приложения, но не прошедший проверку Google и поэтому распознаваемый как подозрительный.

    При этом в действительно вредоносных файлах обычно присутствуют функции вроде "keylogger" или "sniffer".
    TrellixENS
    Artemis!XXXАктивируется при принудительной разблокировке "Pro" или любом другом изменении .apk-файлов (нормальное явление для модов).

    Является распространённым ложным обнаружением.
    SymantecMobileInsight
    AdLibrary:GeneriskЯвляется распространённым ложным обнаружением.
    Успешная проверка.
    66
    Google Play Бесплатное
    Актуальные обновления
    (tg@r_device)
    Тех. поддержка по root
    (vk@r_device)
    Помощь по сайту
    Добавить комментарий
    Только авторизованные пользователи могут оставлять комментарии.

    1 комментарий

    1. Вчера в 09:17
      Это мы будем посмотреть.
      #
      0
      0

      0
      0