Novas skills

As publicações mais recentes adicionadas ao diretório, ordenadas por data de publicação e sinais secundários de relevância.

200 skills
M
hunting-advanced-persistent-threats

por mukul975

hunting-advanced-persistent-threats é uma skill de caça a ameaças para detectar atividades no estilo APT em telemetria de endpoint, rede e memória. Ela ajuda analistas a criar hunts guiados por hipóteses, mapear descobertas para o MITRE ATT&CK e transformar inteligência de ameaças em consultas práticas e passos de investigação, em vez de buscas ad hoc.

Threat Hunting
Favoritos 0GitHub 0
M
generating-threat-intelligence-reports

por mukul975

A skill generating-threat-intelligence-reports transforma dados cibernéticos analisados em relatórios estratégicos, operacionais, táticos ou flash de threat intelligence para executivos, equipes de SOC, líderes de IR e analistas. Ela oferece suporte a inteligência finalizada, uso de linguagem de confiança, tratamento de TLP e recomendações claras para Report Writing.

Report Writing
Favoritos 0GitHub 0
M
extracting-windows-event-logs-artifacts

por mukul975

A skill extracting-windows-event-logs-artifacts ajuda você a extrair, interpretar e analisar Windows Event Logs (EVTX) para perícia digital, resposta a incidentes e threat hunting. Ela dá suporte à revisão estruturada de logons, criação de processos, instalação de serviços, tarefas agendadas, alterações de privilégios e limpeza de logs com Chainsaw, Hayabusa e EvtxECmd.

Digital Forensics
Favoritos 0GitHub 0
M
extracting-memory-artifacts-with-rekall

por mukul975

Guia de extracting-memory-artifacts-with-rekall para analisar imagens de memória do Windows com o Rekall. Aprenda padrões de instalação e uso para encontrar processos ocultos, código injetado, VADs suspeitos, DLLs carregadas e atividade de rede para Forense Digital.

Digital Forensics
Favoritos 0GitHub 0
M
extracting-credentials-from-memory-dump

por mukul975

A skill extracting-credentials-from-memory-dump ajuda a analisar dumps de memória do Windows em busca de hashes NTLM, segredos LSA, material Kerberos e tokens, usando fluxos de trabalho com Volatility 3 e pypykatz. Ela foi feita para Digital Forensics e resposta a incidentes quando você precisa de evidências defensáveis, avaliar o impacto em contas e orientar a remediação a partir de um dump válido.

Digital Forensics
Favoritos 0GitHub 0
M
extracting-iocs-from-malware-samples

por mukul975

Guia da skill extracting-iocs-from-malware-samples para análise de malware: extraia hashes, IPs, domínios, URLs, artefatos de host e sinais de validação de amostras para threat intel e detecção.

Malware Analysis
Favoritos 0GitHub 0
M
extracting-config-from-agent-tesla-rat

por mukul975

Skill de extracting-config-from-agent-tesla-rat para Análise de Malware: extraia a configuração .NET do Agent Tesla, credenciais de SMTP/FTP/Telegram, ajustes de keylogger e endpoints de C2 com orientações de fluxo de trabalho repetíveis.

Malware Analysis
Favoritos 0GitHub 0
M
extracting-browser-history-artifacts

por mukul975

extracting-browser-history-artifacts é uma skill de Forense Digital para extrair histórico de navegação, cookies, cache, downloads e favoritos do Chrome, Firefox e Edge. Use-a para transformar arquivos de perfil do navegador em evidências prontas para linha do tempo, com um fluxo de trabalho repetível e orientado a casos.

Digital Forensics
Favoritos 0GitHub 0
M
exploiting-server-side-request-forgery

por mukul975

A skill exploiting-server-side-request-forgery ajuda a avaliar recursos suscetíveis a SSRF em alvos web autorizados, incluindo buscadores de URL, webhooks, ferramentas de pré-visualização e acesso a metadados em cloud. Ela oferece um fluxo guiado para detecção, testes de bypass, sondagem de serviços internos e validação em Security Audit.

Security Audit
Favoritos 0GitHub 0
M
exploiting-race-condition-vulnerabilities

por mukul975

A skill exploiting-race-condition-vulnerabilities ajuda auditores de segurança a testar apps web em busca de falhas TOCTOU, transações duplicadas e bypass de limites usando requisições concorrentes no estilo Turbo Intruder. Inclui orientações de instalação, fluxo de trabalho e uso para avaliações autorizadas.

Security Audit
Favoritos 0GitHub 0
M
exploiting-nopac-cve-2021-42278-42287

por mukul975

A skill exploiting nopac cve-2021-42278-42287 é um guia prático para avaliar a cadeia noPac (CVE-2021-42278 e CVE-2021-42287) no Active Directory. Ela ajuda red teamers autorizados e usuários de Security Audit a verificar pré-requisitos, revisar arquivos de fluxo de trabalho e documentar a explorabilidade com menos tentativa e erro.

Security Audit
Favoritos 0GitHub 0
M
exploiting-kerberoasting-with-impacket

por mukul975

O exploitng-kerberoasting-with-impacket ajuda testadores autorizados a planejar Kerberoasting com o `GetUserSPNs.py` do Impacket, desde a enumeração de SPNs até a extração de tickets TGS, crack offline e relatórios com foco em detecção. Use este guia de exploiting-kerberoasting-with-impacket para fluxos de teste de intrusão com contexto claro de instalação e uso.

Penetration Testing
Favoritos 0GitHub 6.2k
M
exploiting-jwt-algorithm-confusion-attack

por mukul975

A skill exploiting-jwt-algorithm-confusion-attack ajuda fluxos de trabalho de Auditoria de Segurança a testar confusão de algoritmo em JWT, incluindo downgrades de RS256 para HS256, bypasses com alg:none e truques nos headers kid/jku/x5u. Ela é apoiada por um guia prático, exemplos de referência e um script para validação repetível.

Security Audit
Favoritos 0GitHub 6.2k
M
exploiting-insecure-data-storage-in-mobile

por mukul975

A skill de exploração de armazenamento inseguro em mobile ajuda a avaliar e extrair evidências de armazenamento local inseguro em apps Android e iOS. Ela cobre SharedPreferences, bancos SQLite, arquivos plist, arquivos legíveis por todos, exposição por backup e tratamento fraco de keychain/keystore, apoiando fluxos de mobile pentesting e Security Audit.

Security Audit
Favoritos 0GitHub 6.2k
M
exploiting-idor-vulnerabilities

por mukul975

exploiting-idor-vulnerabilities ajuda em auditorias de segurança autorizadas para testar falhas de Insecure Direct Object Reference (IDOR) em APIs, aplicações web e sistemas multi-tenant, com checagens entre sessões, mapeamento de objetos e verificação de leitura/gravação.

Security Audit
Favoritos 0GitHub 6.2k
M
exploiting-excessive-data-exposure-in-api

por mukul975

exploiting-excessive-data-exposure-in-api ajuda equipes de auditoria de segurança a inspecionar respostas de API em busca de campos compartilhados em excesso, incluindo PII, segredos, IDs internos e dados de debug. Ele oferece um fluxo de trabalho focado, padrões de referência e lógica de análise para comparar os dados retornados com o schema e as funções esperadas.

Security Audit
Favoritos 0GitHub 0
M
exploiting-constrained-delegation-abuse

por mukul975

A skill exploiting-constrained-delegation-abuse orienta testes autorizados em Active Directory sobre abuso de delegação restrita do Kerberos. Ele cobre enumeração, solicitações de tickets S4U2self e S4U2proxy, e caminhos práticos para movimentação lateral ou escalonamento de privilégios. Use quando precisar de um guia repetível para pentest, e não de uma visão geral genérica do Kerberos.

Penetration Testing
Favoritos 0GitHub 0
M
exploiting-api-injection-vulnerabilities

por mukul975

Skill exploiting-api-injection-vulnerabilities para equipes de Auditoria de Segurança que testam APIs em busca de SQL injection, NoSQL injection, command injection, LDAP injection e SSRF em parâmetros, headers e corpos de requisição. Este guia ajuda você a identificar entradas arriscadas, comparar respostas de base e validar se interações com o backend são suscetíveis a injeção.

Security Audit
Favoritos 0GitHub 0
M
executing-red-team-exercise

por mukul975

executing-red-team-exercise é uma skill de cibersegurança para planejar e acompanhar exercícios realistas de red team. Ela dá suporte à emulação de adversários em atividades de reconhecimento, seleção de técnicas, execução e revisão de lacunas de detecção, sendo útil para trabalhos de Security Audit e avaliações alinhadas ao ATT&CK.

Security Audit
Favoritos 0GitHub 0
M
evaluating-threat-intelligence-platforms

por mukul975

evaluating-threat-intelligence-platforms ajuda você a comparar produtos TIP por ingestão de feeds, suporte a STIX/TAXII, automação, fluxo de trabalho do analista, integrações e custo total de propriedade. Use este guia de evaluating-threat-intelligence-platforms para compras, migração ou planejamento de maturidade, incluindo evaluating-threat-intelligence-platforms para Threat Modeling quando a escolha da plataforma afetar rastreabilidade e compartilhamento de evidências.

Threat Modeling
Favoritos 0GitHub 0
M
eradicating-malware-from-infected-systems

por mukul975

eradicating-malware-from-infected-systems é uma habilidade de resposta a incidentes de cibersegurança para remover malware, backdoors e mecanismos de persistência após o containment. Inclui orientação de fluxo de trabalho, arquivos de referência e scripts para limpeza em Windows e Linux, rotação de credenciais, correção da causa raiz e validação.

Incident Response
Favoritos 0GitHub 0
M
detecting-wmi-persistence

por mukul975

A skill detecting-wmi-persistence ajuda threat hunters e analistas de DFIR a detectar persistência por WMI Event Subscription em telemetria do Windows usando os Sysmon Event IDs 19, 20 e 21. Use-a para identificar atividade maliciosa de EventFilter, EventConsumer e FilterToConsumerBinding, validar achados e separar persistência de atacante de automação administrativa legítima.

Threat Hunting
Favoritos 0GitHub 0
M
detecting-supply-chain-attacks-in-ci-cd

por mukul975

Skill para detecção de ataques à cadeia de suprimentos em CI/CD, voltado para auditoria de GitHub Actions e configurações de CI/CD. Ajuda a identificar actions sem pinagem, injeção de scripts, dependency confusion, exposição de segredos e permissões arriscadas em fluxos de Security Audit. Use para revisar um repositório, arquivo de workflow ou uma alteração suspeita no pipeline, com achados claros e correções sugeridas.

Security Audit
Favoritos 0GitHub 0
M
detecting-stuxnet-style-attacks

por mukul975

A skill detecting-stuxnet-style-attacks ajuda defensores a detectar padrões de intrusão em OT e ICS semelhantes ao Stuxnet, incluindo adulteração da lógica de PLC, falsificação de dados de sensores, comprometimento de estações de engenharia e movimentação lateral de TI para OT. Use-a para threat hunting, triagem de incidentes e monitoramento da integridade de processos com evidências de protocolo, host e processo.

Threat Hunting
Favoritos 0GitHub 0

Como usar a página de novas skills

Esta página foi feita para quem busca novas skills, as adições mais recentes e fluxos de trabalho incluídos há pouco tempo, que talvez ainda não tenham ganhado muita tração.

Acompanhe adições recentes

As novas skills são ordenadas primeiro pela data de publicação, facilitando ver o que foi adicionado mais recentemente.

Descubra fluxos de trabalho promissores logo no início

Use esta página quando quiser ideias novas, fluxos de trabalho experimentais ou skills recém-adicionadas que talvez ainda não apareçam no ranking de mais populares.

Continue pelas páginas de categoria

Depois de encontrar uma nova skill interessante, abra a página da categoria para compará-la com outras skills semelhantes que resolvem o mesmo problema.

Perguntas sobre novas skills

Estas respostas explicam como a página de novidades difere da página inicial e da página de skills em alta.

Use as novas skills para descobrir o que está mudando

Veja primeiro as adições mais recentes e depois compare com as skills em alta e as páginas de categoria para decidir o que merece sua atenção.