¿Cómo están mis 4n4listas preferidos?

Sigo como Daniel San, dando cera y puliendo cera en esta herramienta.. ahora también cuenta con una pequeña extracción de bytes directamente de los recursos del binario analizado. Por defecto la herramienta buscará ejecutables incluidos en esta zona, y opcionalmente es posible listar el contenido de todos los recursos existentes. Qué la disfruten!
[+] Ahora se convertirán a entidades HTML los tag mostrados en el apartado de informe que puedan venir de la pestaña de análisis.
[+] Incluidas a la lista interna de 4n4lDetector nuevas palabras de interés.
[+] Se agregó la extracción de nuevas sentencias de ejecución de los binarios analizados.
[+] Se eliminaron las detecciones nulas (PE: 0) por parte de DIE.
[+] Reorganización de las detecciones de Packer/Compiler/Entropy.
[+] El cálculo de la entropía se realiza actualmente desde el apartado de DIE junto a la opción de Entropy/recount activado.
[+] Incluida la revisión de todos recursos en busca de ejecutables maliciosos.
Github:
[Enlace externo eliminado para invitados]