·chipsec

التحليل الثابت لمخلفات البرامج الثابتة UEFI/BIOS باستخدام إطار عمل شرائح Intel. فك تشفير بنية البرامج الثابتة، واكتشف البرامج الضارة والجذور الخفية المعروفة (LoJax، وThinkPwn، وHackingTeam، وMosaicRegressor)، وقم بإنشاء مخزونات EFI القابلة للتنفيذ باستخدام التجزئة، واستخرج متغيرات NVRAM، وقم بتحليل واصفات فلاش SPI. يُستخدم عند تحليل ملفات البرامج الثابتة ‎.bin/.rom/.fd/.cap دون الاتصال بالإنترنت دون الحاجة إلى الوصول إلى الأجهزة.

9التثبيتات·0الرائج·@brownfinesecurity

التثبيت

$npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec

كيفية تثبيت chipsec

ثبّت مهارة الذكاء الاصطناعي chipsec بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: brownfinesecurity/iothackbot.

You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.

Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:

Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:

التحليل الثابت لمخلفات البرامج الثابتة UEFI/BIOS باستخدام إطار عمل شرائح Intel. فك تشفير بنية البرامج الثابتة، واكتشف البرامج الضارة والجذور الخفية المعروفة (LoJax، وThinkPwn، وHackingTeam، وMosaicRegressor)، وقم بإنشاء مخزونات EFI القابلة للتنفيذ باستخدام التجزئة، واستخرج متغيرات NVRAM، وقم بتحليل واصفات فلاش SPI. يُستخدم عند تحليل ملفات البرامج الثابتة ‎.bin/.rom/.fd/.cap دون الاتصال بالإنترنت دون الحاجة إلى الوصول إلى الأجهزة. المصدر: brownfinesecurity/iothackbot.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec
الفئة
{}تحليل البيانات
موثق
أول ظهور
2026-02-01
آخر تحديث
2026-03-11

Browse more skills from brownfinesecurity/iothackbot

إجابات سريعة

ما هي chipsec؟

التحليل الثابت لمخلفات البرامج الثابتة UEFI/BIOS باستخدام إطار عمل شرائح Intel. فك تشفير بنية البرامج الثابتة، واكتشف البرامج الضارة والجذور الخفية المعروفة (LoJax، وThinkPwn، وHackingTeam، وMosaicRegressor)، وقم بإنشاء مخزونات EFI القابلة للتنفيذ باستخدام التجزئة، واستخرج متغيرات NVRAM، وقم بتحليل واصفات فلاش SPI. يُستخدم عند تحليل ملفات البرامج الثابتة ‎.bin/.rom/.fd/.cap دون الاتصال بالإنترنت دون الحاجة إلى الوصول إلى الأجهزة. المصدر: brownfinesecurity/iothackbot.

كيف أثبّت chipsec؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/brownfinesecurity/iothackbot

التفاصيل

الفئة
{}تحليل البيانات
المصدر
skills.sh
أول ظهور
2026-02-01