·chipsec

Analisi statica dei dump del firmware UEFI/BIOS utilizzando il framework chipsec di Intel. Decodifica la struttura del firmware, rileva malware e rootkit noti (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), genera inventari eseguibili EFI con hash, estrae variabili NVRAM e analizza descrittori flash SPI. Da utilizzare quando si analizzano i file .bin/.rom/.fd/.cap del firmware offline senza richiedere l'accesso all'hardware.

9Installazioni·0Tendenza·@brownfinesecurity

Installazione

$npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec

Come installare chipsec

Installa rapidamente la skill AI chipsec nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: brownfinesecurity/iothackbot.

You are helping the user perform static security analysis of UEFI/BIOS firmware dumps using Intel's chipsec framework. This skill focuses exclusively on offline analysis capabilities that do not require kernel driver access or root privileges.

Chipsec is Intel's Platform Security Assessment Framework. For static analysis of firmware dumps, it provides:

Scan firmware for known threats including UEFI rootkits and SMM vulnerabilities:

Analisi statica dei dump del firmware UEFI/BIOS utilizzando il framework chipsec di Intel. Decodifica la struttura del firmware, rileva malware e rootkit noti (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), genera inventari eseguibili EFI con hash, estrae variabili NVRAM e analizza descrittori flash SPI. Da utilizzare quando si analizzano i file .bin/.rom/.fd/.cap del firmware offline senza richiedere l'accesso all'hardware. Fonte: brownfinesecurity/iothackbot.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec
Categoria
{}Analisi
Verificato
Prima apparizione
2026-02-01
Aggiornato
2026-03-11

Browse more skills from brownfinesecurity/iothackbot

Risposte rapide

Che cos'è chipsec?

Analisi statica dei dump del firmware UEFI/BIOS utilizzando il framework chipsec di Intel. Decodifica la struttura del firmware, rileva malware e rootkit noti (LoJax, ThinkPwn, HackingTeam, MosaicRegressor), genera inventari eseguibili EFI con hash, estrae variabili NVRAM e analizza descrittori flash SPI. Da utilizzare quando si analizzano i file .bin/.rom/.fd/.cap del firmware offline senza richiedere l'accesso all'hardware. Fonte: brownfinesecurity/iothackbot.

Come installo chipsec?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/brownfinesecurity/iothackbot --skill chipsec Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/brownfinesecurity/iothackbot

Dettagli

Categoria
{}Analisi
Fonte
skills.sh
Prima apparizione
2026-02-01