por wshobson
A skill memory-forensics para captura de RAM e análise de dumps com Volatility 3. Aborda contexto de instalação, fluxos de uso, extração de artefatos e triagem de incidentes em memória de Windows, Linux, macOS e VMs.
por wshobson
A skill memory-forensics para captura de RAM e análise de dumps com Volatility 3. Aborda contexto de instalação, fluxos de uso, extração de artefatos e triagem de incidentes em memória de Windows, Linux, macOS e VMs.
por wshobson
protocol-reverse-engineering ajuda agentes a capturar, inspecionar e documentar protocolos de rede desconhecidos com fluxos de trabalho usando Wireshark, tshark, tcpdump e MITM. É mais indicado para depurar tráfego customizado entre cliente e servidor, analisar PCAPs e mapear a estrutura das mensagens, o fluxo das requisições e o significado dos campos.
por wshobson
anti-reversing-techniques é uma skill de engenharia reversa voltada para análise autorizada de malware, desafios de CTF, triagem de binários empacotados e auditorias de segurança. Ela ajuda a identificar padrões de anti-debugging, anti-VM, empacotamento e ofuscação, além de orientar a escolha de um fluxo de análise prático com base na skill principal e na referência avançada.
por wshobson
binary-analysis-patterns é uma skill de engenharia reversa para interpretar disassembly x86-64, convenções de chamada, stack frames e fluxo de controle, ajudando a acelerar a revisão de binários e trabalhos de Security Audit.
por mukul975
analyzing-supply-chain-malware-artifacts é uma skill de análise de malware voltada a rastrear atualizações trojanizadas, dependências contaminadas e adulteração em pipelines de build. Use-a para comparar artefatos confiáveis e não confiáveis, extrair indicadores, avaliar a extensão da comprometimento e relatar as descobertas com menos achismos.
por mukul975
Skill de analyzing-ransomware-encryption-mechanisms para análise de malware, com foco em identificar criptografia de ransomware, tratamento de chaves e viabilidade de descriptografia. Use-o para inspecionar AES, RSA, ChaCha20, esquemas híbridos e falhas de implementação que podem ajudar na recuperação.
por mukul975
Guia de extracting-memory-artifacts-with-rekall para analisar imagens de memória do Windows com o Rekall. Aprenda padrões de instalação e uso para encontrar processos ocultos, código injetado, VADs suspeitos, DLLs carregadas e atividade de rede para Forense Digital.
por mukul975
detecting-process-injection-techniques ajuda a analisar atividades suspeitas em memória, validar alertas de EDR e identificar process hollowing, APC injection, thread hijacking, reflective loading e DLL injection clássica para Security Audit e triagem de malware.
por mukul975
analyzing-windows-prefetch-with-python analisa arquivos Windows Prefetch (.pf) com windowsprefetch para reconstruir o histórico de execução, identificar binários renomeados ou que tentam se passar por outros e apoiar a triagem de incidentes e a análise de malware.
por mukul975
analyzing-uefi-bootkit-persistence ajuda a investigar persistência em nível UEFI, incluindo implantes na SPI flash, adulteração da ESP, bypass de Secure Boot e mudanças suspeitas em variáveis UEFI. Foi criado para triagem de firmware, resposta a incidentes e trabalho de Security Audit com orientações práticas e baseadas em evidências sobre analyzing-uefi-bootkit-persistence.
por mukul975
analyzing-command-and-control-communication ajuda a analisar tráfego C2 de malware para identificar beaconing, decodificar comandos, mapear a infraestrutura e dar suporte a Security Audit, threat hunting e triagem de malware com evidências baseadas em PCAP e orientação prática de fluxo de trabalho.