Toolverse
All skills

yara-rule-authoring

by trailofbits

Guides authoring of high-quality YARA-X detection rules for malware identification. Use when writing, reviewing, or optimizing YARA rules. Covers naming conventions, string selection, performance optimization, migration from legacy YARA, and false positive reduction. Triggers

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security

About this skill

Guides authoring of high-quality YARA-X detection rules for malware identification. Use when writing, reviewing, or optimizing YARA rules. Covers naming conventions, string selection, performance optimization, migration from legacy YARA, and false positive reduction. Triggers on: YARA, YARA-X, malware detection, threat hunting, IOC, signature, crx module, dex module.

How to use

  1. Uruchom skill, gdy pracujesz nad regułą YARA-X — wpisz fragment kodu lub opis tego, co chcesz wykryć. Skill rozpoznaje kontekst automatycznie (słowa kluczowe: YARA, malware detection, threat hunting, IOC, signature).

  2. Zanim zaproponujesz stringi do reguły, upewnij się, że generują dobre atomy — YARA szuka 4-bajtowych podciągów. Unikaj stringów z powtarzającymi się bajtami lub sekwencjami poniżej 4 bajtów, bo zmuszają system do wolnej weryfikacji bytecode'u na zbyt wielu plikach.

  3. Skonkretyzuj cel reguły — zamiast "detektuje ransomware", napisz "detektuje rutynę ekstrakcji konfiguracji LockBit 3.0". Skill pomoże ci sformułować precyzyjny opis, który rzeczywiście złapie to, co chcesz.

  4. Dodaj tanie sprawdzenia na początku reguły (rozmiar pliku, magic bytes) przed kosztownymi wyszukiwaniami stringów lub wywołaniami modułów. Skill wskaże, gdzie umieścić te optymalizacje.

  5. Przetestuj regułę na czystych plikach — użyj korpusu goodware'u z VirusTotal lub własnego zestawu. Skill przypomni ci o tej krokach i pomoże zidentyfikować fałszywe alarmy.

  6. Jeśli migrujesz stare reguły YARA na YARA-X, skill pokieruje cię przez różnice w składni i najlepsze praktyki nowej wersji. Dodaj metadane dokumentujące, co reguła łapie, dlaczego i skąd pochodzi próbka.

Related skills

senior-security

by davila7

Comprehensive security engineering skill for application security, penetration testing, security architecture, and compliance auditing. Includes security assessment tools, threat modeling, crypto implementation, and security automation. Use when designing security architecture,

Security
2482

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

windows-ui-automation

by martinholovsky

\

Security
10115

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

reviewing-code

by CaptainCrouton89

Systematically evaluate code changes for security, correctness, performance, and spec alignment. Use when reviewing PRs, assessing code quality, or verifying implementation against requirements.

Security
1493

solidity-security

by wshobson

Master smart contract security best practices to prevent common vulnerabilities and implement secure Solidity patterns. Use when writing smart contracts, auditing existing contracts, or implementing security measures for blockchain applications.

Security
10105