Skills nuevas

Las incorporaciones publicadas más recientes del directorio, ordenadas por fecha de publicación y señales secundarias de actualidad.

200 skills
M
hunting-advanced-persistent-threats

por mukul975

hunting-advanced-persistent-threats es una skill de threat hunting para detectar actividad de estilo APT en telemetría de endpoint, red y memoria. Ayuda a los analistas a construir búsquedas guiadas por hipótesis, mapear hallazgos a MITRE ATT&CK y convertir la inteligencia de amenazas en consultas prácticas y pasos de investigación, en lugar de búsquedas improvisadas.

Threat Hunting
Favoritos 0GitHub 0
M
generating-threat-intelligence-reports

por mukul975

La skill generating-threat-intelligence-reports convierte datos ciberanalizados en informes de inteligencia de amenazas estratégicos, operativos, tácticos o flash para ejecutivos, equipos SOC, responsables de IR y analistas. Admite inteligencia terminada, lenguaje de confianza, gestión de TLP y recomendaciones claras para Report Writing.

Report Writing
Favoritos 0GitHub 0
M
extracting-windows-event-logs-artifacts

por mukul975

extracting-windows-event-logs-artifacts te ayuda a extraer, analizar y examinar Windows Event Logs (EVTX) para forense digital, respuesta a incidentes y threat hunting. Permite revisar de forma estructurada inicios de sesión, creación de procesos, instalaciones de servicios, tareas programadas, cambios de privilegios y borrado de registros con Chainsaw, Hayabusa y EvtxECmd.

Digital Forensics
Favoritos 0GitHub 0
M
extracting-memory-artifacts-with-rekall

por mukul975

Guía de extracting-memory-artifacts-with-rekall para analizar imágenes de memoria de Windows con Rekall. Aprende patrones de instalación y uso para detectar procesos ocultos, código inyectado, VAD sospechosos, DLL cargadas y actividad de red en tareas de informática forense digital.

Digital Forensics
Favoritos 0GitHub 0
M
extracting-credentials-from-memory-dump

por mukul975

La skill extracting-credentials-from-memory-dump ayuda a analizar volcados de memoria de Windows para extraer hashes NTLM, secretos de LSA, material de Kerberos y tokens mediante flujos de trabajo con Volatility 3 y pypykatz. Está pensada para análisis forense digital y respuesta a incidentes cuando necesitas evidencia sólida, evaluar el impacto en cuentas y obtener orientación de remediación a partir de un volcado válido.

Digital Forensics
Favoritos 0GitHub 0
M
extracting-iocs-from-malware-samples

por mukul975

Guía de la skill extracting-iocs-from-malware-samples para análisis de malware: extrae hashes, IP, dominios, URLs, artefactos del host y señales de validación de muestras para threat intel y detección.

Malware Analysis
Favoritos 0GitHub 0
M
extracting-config-from-agent-tesla-rat

por mukul975

Skill de extracting-config-from-agent-tesla-rat para análisis de malware: extrae la configuración .NET de Agent Tesla, credenciales SMTP/FTP/Telegram, ajustes del keylogger y endpoints de C2 con una guía de trabajo repetible.

Malware Analysis
Favoritos 0GitHub 0
M
extracting-browser-history-artifacts

por mukul975

extracting-browser-history-artifacts es una skill de Forense Digital para extraer historial, cookies, caché, descargas y marcadores de Chrome, Firefox y Edge. Úsala para convertir archivos de perfil del navegador en evidencia lista para líneas de tiempo, con una guía de trabajo repetible y centrada en el caso.

Digital Forensics
Favoritos 0GitHub 0
M
exploiting-server-side-request-forgery

por mukul975

La skill de exploiting-server-side-request-forgery ayuda a evaluar funciones propensas a SSRF en objetivos web autorizados, como capturadores de URL, webhooks, herramientas de vista previa y acceso a metadatos en la nube. Ofrece un flujo guiado para detección, pruebas de evasión, sondeo de servicios internos y validación de Security Audit.

Security Audit
Favoritos 0GitHub 0
M
exploiting-race-condition-vulnerabilities

por mukul975

La skill exploiting-race-condition-vulnerabilities ayuda a auditores de seguridad a probar apps web en busca de fallos TOCTOU, transacciones duplicadas y bypasses de límites usando solicitudes concurrentes al estilo Turbo Intruder. Incluye orientación de instalación, flujo de trabajo y uso para evaluaciones autorizadas.

Security Audit
Favoritos 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

por mukul975

La skill exploiting-nopac-cve-2021-42278-42287 es una guía práctica para evaluar la cadena noPac (CVE-2021-42278 y CVE-2021-42287) en Active Directory. Ayuda a los equipos rojos autorizados y a los usuarios de Security Audit a comprobar requisitos previos, revisar archivos de flujo de trabajo y documentar la explotabilidad con menos suposiciones.

Security Audit
Favoritos 0GitHub 0
M
exploiting-kerberoasting-with-impacket

por mukul975

exploiting-kerberoasting-with-impacket ayuda a testers autorizados a planificar Kerberoasting con `GetUserSPNs.py` de Impacket, desde el reconocimiento de SPN hasta la extracción de tickets TGS, el cracking offline y la elaboración de informes con enfoque en detección. Usa esta guía de exploiting-kerberoasting-with-impacket para flujos de trabajo de pruebas de penetración con contexto claro de instalación y uso.

Penetration Testing
Favoritos 0GitHub 6.2k
M
exploiting-jwt-algorithm-confusion-attack

por mukul975

La skill de ataque de confusión de algoritmo JWT ayuda a los flujos de trabajo de auditoría de seguridad a probar la confusión de algoritmos en JWT, incluidas las degradaciones de RS256 a HS256, los bypass con `alg:none` y los trucos con los encabezados `kid`/`jku`/`x5u`. Está respaldada por una guía práctica, ejemplos de referencia y un script para validaciones repetibles.

Security Audit
Favoritos 0GitHub 6.2k
M
exploiting-insecure-data-storage-in-mobile

por mukul975

La skill de almacenamiento inseguro en móvil ayuda a evaluar y extraer evidencias de almacenamiento local inseguro en apps Android e iOS. Cubre SharedPreferences, bases de datos SQLite, archivos plist, archivos legibles por todos, exposición en copias de seguridad y un manejo débil de keychain/keystore, útil para pentesting móvil y flujos de trabajo de auditoría de seguridad.

Security Audit
Favoritos 0GitHub 6.2k
M
exploiting-idor-vulnerabilities

por mukul975

exploiting-idor-vulnerabilities ayuda en auditorías de seguridad autorizadas a probar fallos de Insecure Direct Object Reference (IDOR) en APIs, aplicaciones web y sistemas multiusuario, con comprobaciones entre sesiones, mapeo de objetos y verificación de lectura/escritura.

Security Audit
Favoritos 0GitHub 6.2k
M
exploiting-excessive-data-exposure-in-api

por mukul975

exploiting-excessive-data-exposure-in-api ayuda a equipos de auditoría de seguridad a inspeccionar respuestas de API en busca de campos compartidos de más, incluidos PII, secretos, IDs internos y datos de depuración. Ofrece un flujo de trabajo enfocado, patrones de referencia y lógica de análisis para comparar los datos devueltos con el esquema y los roles esperados.

Security Audit
Favoritos 0GitHub 0
M
exploiting-constrained-delegation-abuse

por mukul975

La skill de abuso de delegación restringida guía pruebas autorizadas en Active Directory sobre el abuso de la delegación restringida de Kerberos. Cubre el reconocimiento, las solicitudes de tickets S4U2self y S4U2proxy, y rutas prácticas para movimiento lateral o escalada de privilegios. Úsala cuando necesites una guía repetible para pruebas de penetración, no una visión general genérica de Kerberos.

Penetration Testing
Favoritos 0GitHub 0
M
exploiting-api-injection-vulnerabilities

por mukul975

Skill de exploiting-api-injection-vulnerabilities para equipos de auditoría de seguridad que prueban APIs en busca de inyección SQL, inyección NoSQL, inyección de comandos, inyección LDAP y SSRF en parámetros, encabezados y cuerpos de solicitud. Esta guía te ayuda a detectar entradas de riesgo, comparar respuestas base y validar si las interacciones del backend son inyectables.

Security Audit
Favoritos 0GitHub 0
M
executing-red-team-exercise

por mukul975

executing-red-team-exercise es una habilidad de ciberseguridad para planificar y hacer seguimiento de ejercicios realistas de red team. Permite emulación de adversarios en tareas de reconocimiento, selección de técnicas, ejecución y revisión de brechas de detección, por lo que resulta útil para trabajos de auditoría de seguridad y evaluaciones alineadas con ATT&CK.

Security Audit
Favoritos 0GitHub 0
M
evaluating-threat-intelligence-platforms

por mukul975

evaluating-threat-intelligence-platforms te ayuda a comparar productos TIP por ingesta de feeds, compatibilidad con STIX/TAXII, automatización, flujo de trabajo de analistas, integraciones y coste total de propiedad. Usa esta guía de evaluating-threat-intelligence-platforms para compras, migraciones o planificación de madurez, incluida la evaluación de evaluating-threat-intelligence-platforms para Threat Modeling cuando la elección de plataforma afecta a la trazabilidad y al intercambio de evidencias.

Threat Modeling
Favoritos 0GitHub 0
M
eradicating-malware-from-infected-systems

por mukul975

eradicating-malware-from-infected-systems es una skill de respuesta a incidentes de ciberseguridad para eliminar malware, backdoors y mecanismos de persistencia después de contener el incidente. Incluye orientación de flujo de trabajo, archivos de referencia y scripts para la limpieza en Windows y Linux, la rotación de credenciales, la remediación de la causa raíz y la validación.

Incident Response
Favoritos 0GitHub 0
M
detecting-wmi-persistence

por mukul975

La skill detecting-wmi-persistence ayuda a analistas de threat hunting y DFIR a detectar la persistencia de suscripciones de eventos WMI en telemetría de Windows usando los Event IDs 19, 20 y 21 de Sysmon. Úsala para identificar actividad maliciosa de EventFilter, EventConsumer y FilterToConsumerBinding, validar hallazgos y distinguir la persistencia de un atacante de la automatización administrativa legítima.

Threat Hunting
Favoritos 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

por mukul975

Skill de detección de ataques a la cadena de suministro en CI/CD para auditar GitHub Actions y configuraciones de CI/CD. Ayuda a detectar acciones sin fijar versión, inyección de scripts, confusión de dependencias, exposición de secretos y permisos riesgosos en flujos de trabajo de auditoría de seguridad. Úsalo para revisar un repositorio, un archivo de workflow o un cambio sospechoso en un pipeline con hallazgos y correcciones claras.

Security Audit
Favoritos 0GitHub 0
M
detecting-stuxnet-style-attacks

por mukul975

La habilidad detecting-stuxnet-style-attacks ayuda a los defensores a detectar patrones de intrusión OT e ICS al estilo Stuxnet, incluyendo manipulación de la lógica de PLC, datos de sensores suplantados, compromiso de estaciones de trabajo de ingeniería y movimiento lateral de IT a OT. Úsala para threat hunting, triaje de incidentes y monitoreo de la integridad de procesos con evidencia de protocolos, hosts y procesos.

Threat Hunting
Favoritos 0GitHub 0

Cómo usar la página de skills nuevas

Esta página está pensada para quienes buscan skills nuevas, las skills más recientes y flujos de trabajo agregados hace poco que quizá todavía no tengan mucha tracción.

Sigue las incorporaciones recientes

Las skills nuevas se ordenan primero por fecha de publicación, para que sea más fácil ver qué se agregó más recientemente.

Detecta pronto flujos de trabajo emergentes

Usa esta página cuando busques ideas frescas, flujos de trabajo experimentales o skills recién agregadas que quizá todavía no aparezcan en los rankings de popularidad.

Sigue hacia las páginas de categoría

Después de encontrar una skill nueva que te interese, abre su página de categoría para compararla con skills similares que resuelven el mismo problema.

Preguntas sobre las skills nuevas

Estas respuestas explican en qué se diferencia esta página de la página de inicio y de la página de tendencias.

Usa las skills nuevas para descubrir qué está cambiando

Explora primero las incorporaciones más recientes y luego compáralas con las skills en tendencia y las páginas de categoría para decidir qué merece tu tiempo.