Avast выпустил аналитический инструмент RetDec, который поможет сообществу кибербезопасности бороться с вредоносными программами. Данный инструмент позволяет специалистам и энтузиастам инспектировать код приложений и выяснять, какие задачи они выполняют без запуска самих приложений.
В начале декабря прошла презентация Botconf 2017, на которой Avast объявила, что декомпилятор машинного кода RetDec становится открытым и общедоступным. Любой человек может свободно использовать инструмент, изучать его исходный код, модифицировать его и распространять.

Основная цель раскрытия кода RetDec - предоставление универсального инструмента для для преобразования кода, специфичного для платформы, например, исполняемых файлов x86/PE, в более высокую форму представления, например в исходный код C. В общем случае инструмент не должен ограничиваться одной платформой, он должен поддерживать различные платформы, архитектуры, форматы файлов и компиляторы. RetDec активно используется Avast для анализа вредоносных образцов, предназначенных для различных платформ, таких как x86/PE и ARM/ELF.
Исходный код декомпилятора и других дополнительных инструментов доступен на сервисе GitHub в соответствии с лицензией MIT.
Протестировать декомпилятор можно с помощью веб-сервиса. Вы просто загружаете на сервис исполняемый файл, который нужно декомпилировать и нажимаете кнопку “Decompile!”. После завершения процесса декомпиляции вы сможете посмотреть и проанализировать результаты.

Обновления программ, что нового
• Представлен бюджетный смартфон Realme P4 Lite 4G: батарея 6300 мАч и защита MIL-STD-810H
• Новые функции Android 17 – нативная блокировка программ и общий буфер обмена
• Google Chrome получил новые инструменты для продуктивной работы
• Утечка: Google готовит чип безопасности Titan M3 для процессоров Tensor G6
• Google выпустила Gemini 3.1 Pro с двукратным ростом в ARC-AGI-2 и поддержкой визуальных интерфейсов
• Технология Microsoft Project Silica: запись терабайтов данных на стеклянные пластины для хранения 10 000 лет