ما هي malware-scan-yara؟
قم بتشغيل قواعد YARA للتعرف على البرامج الضارة المستندة إلى النمط. يقوم بمسح الملفات والأدلة ضد مجموعات القواعد المجتمعية والمخصصة للكشف عن المؤشرات الضارة. المصدر: vchirrav/product-security-ai-skills.
قم بتشغيل قواعد YARA للتعرف على البرامج الضارة المستندة إلى النمط. يقوم بمسح الملفات والأدلة ضد مجموعات القواعد المجتمعية والمخصصة للكشف عن المؤشرات الضارة.
ثبّت مهارة الذكاء الاصطناعي malware-scan-yara بسرعة في بيئة التطوير لديك عبر سطر الأوامر
المصدر: vchirrav/product-security-ai-skills.
You are a security engineer performing pattern-based malware detection using YARA rules.
Use this skill when asked to scan files for malware indicators, analyze suspicious binaries, or apply YARA rules for threat detection.
| Malware families | Known malware signatures | | Packers | UPX, Themida, custom packers | | Exploits | Shellcode, ROP chains | | Webshells | PHP/ASP/JSP webshells | | Crypto miners | Mining software indicators | | Ransomware | Encryption/ransom indicators | | RATs | Remote access trojans |
قم بتشغيل قواعد YARA للتعرف على البرامج الضارة المستندة إلى النمط. يقوم بمسح الملفات والأدلة ضد مجموعات القواعد المجتمعية والمخصصة للكشف عن المؤشرات الضارة. المصدر: vchirrav/product-security-ai-skills.
حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.
npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yaraقم بتشغيل قواعد YARA للتعرف على البرامج الضارة المستندة إلى النمط. يقوم بمسح الملفات والأدلة ضد مجموعات القواعد المجتمعية والمخصصة للكشف عن المؤشرات الضارة. المصدر: vchirrav/product-security-ai-skills.
افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/vchirrav/product-security-ai-skills --skill malware-scan-yara بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw
https://github.com/vchirrav/product-security-ai-skills