Avast выпустил аналитический инструмент RetDec, который поможет сообществу кибербезопасности бороться с вредоносными программами. Данный инструмент позволяет специалистам и энтузиастам инспектировать код приложений и выяснять, какие задачи они выполняют без запуска самих приложений.
В начале декабря прошла презентация Botconf 2017, на которой Avast объявила, что декомпилятор машинного кода RetDec становится открытым и общедоступным. Любой человек может свободно использовать инструмент, изучать его исходный код, модифицировать его и распространять.

Основная цель раскрытия кода RetDec - предоставление универсального инструмента для для преобразования кода, специфичного для платформы, например, исполняемых файлов x86/PE, в более высокую форму представления, например в исходный код C. В общем случае инструмент не должен ограничиваться одной платформой, он должен поддерживать различные платформы, архитектуры, форматы файлов и компиляторы. RetDec активно используется Avast для анализа вредоносных образцов, предназначенных для различных платформ, таких как x86/PE и ARM/ELF.
Исходный код декомпилятора и других дополнительных инструментов доступен на сервисе GitHub в соответствии с лицензией MIT.
Протестировать декомпилятор можно с помощью веб-сервиса. Вы просто загружаете на сервис исполняемый файл, который нужно декомпилировать и нажимаете кнопку “Decompile!”. После завершения процесса декомпиляции вы сможете посмотреть и проанализировать результаты.

Обновления программ, что нового
• OnePlus 15: различия в скорости LPDDR5X между версиями на 12 и 16 ГБ
• Приложение Comss DNS & Новости для Android: обновления сайта и доступ к ИИ-сервисам
• OnePlus 15 сравнили по автономности с Oppo Find X9 Pro и iPhone 17 Pro Max
• Telegram не попал в обновлённый «белый список» мобильного интернета
• В России предложили штрафовать сайты за авторизацию пользователей через зарубежные сервисы
• Android получит функцию обмена пользовательскими данными, похожую на NameDrop для iOS