Biblioteca de prompts para reportes CTI y threat hunting

Biblioteca de prompts para reportes CTI y threat hunting

Prompt importado desde Inbox.

Resumen

Coleccion de 7 prompts profesionales diseƱados para automatizar la generacion de reportes CTI mediante LLMs. Cubren desde la extraccion de hipotesis de threat hunting a partir de articulos tecnicos, hasta la generacion de newsletters ejecutivas para el sector retail y ecommerce. Cada prompt incluye rol, tarea, estructura y directrices especificas.

Contenido Principal

Prompt 1 - Threat Hunt Hypotheses Table

  • Rol: Lead threat hunter
  • Tarea: Crear tabla de procedimientos de ataque como hipotesis de threat hunting
  • Estructura: Tabla con columnas: Procedure, Description, Logs
  • Directrices: Informacion tecnica detallada, solo procedimientos accionables, patrones de busqueda especificos, incluir Event IDs y citaciones

Prompt 2 - Research Notes & TL;DR

  • Rol: No especificado
  • Tarea: Resumir articulos en research notes y seccion TL;DR (2-3 frases)
  • Directrices: Resumen coherente, TL;DR sin recomendaciones

Prompt 3 - Threat Intelligence Report (Completo)

  • Rol: No especificado
  • Tarea: Generar informe CTI completo desde texto o URL
  • Estructura: Context, Description, Impact and Security Risk, Recommendations, References
  • Protocolos: Breve y directo, lenguaje de auditoria interna, evitar afirmaciones fuertes, incluir TTPs y MITRE IDs

Prompt 4 - Threat Intelligence Report (Corto)

  • Rol: No especificado
  • Tarea: Generar informe CTI conciso desde texto o URL
  • Estructura: Context, Analysis, Security Risk & TTPs, Recommendations, IOCs (referencia a ticket), References
  • Protocolos: Mismos que Prompt 3, IOCs siempre con nota "Detailed list of IOCs will be attached to the ticket"

Prompt 5 - Vulnerability Report (Detallado)

  • Rol: No especificado
  • Tarea: Generar informe de vulnerabilidad
  • Estructura: Description, PoC & Exploitation Status, Likelihood of Exploitation and Complexity, Possible Impacts & Vulnerable Components, Mitigation/Workarounds/Recommended Actions, Resources & References
  • Protocolo 0: Extraer CVE y CVSS, formatear titulo como "TITLE | CVE number | CVSS score"
  • Protocolos: Incluir MITRE identifier del tipo de vulnerabilidad

Prompt 6 - Vulnerability Report (Simplificado)

  • Rol: No especificado
  • Tarea: Generar informe conciso de vulnerabilidad
  • Estructura: Description & Affected Products, Impact & Exploitation Complexity, Mitigation & Workarounds, Recommended Actions, Resources & References
  • Protocolo 0: Extraer CVE y CVSS, formatear titulo como "TITLE | CVE number | CVSS score"

Prompt 7 - Executive Newsletter (Retail & eCommerce)

  • Rol: No especificado
  • Tarea: Producir newsletter ejecutiva para sector retail y ecommerce
  • Estructura: Headline & Brief Overview (2-3 frases), Key Insights & Developments (bullet points), Implications for Executives & Strategic Recommendations, Call to Action / Conclusion
  • Directrices: Tono profesional y autoritativo, 200-300 palabras total, si no hay info suficiente de retail/ecommerce indicarlo

Puntos Clave

  • Todos los prompts siguen protocolos de lenguaje de auditoria interna (breve, directo, sin adjetivos)
  • Los informes CTI deben incluir TTPs y MITRE IDs cuando esten disponibles
  • Los informes de vulnerabilidades deben extraer automaticamente CVE/CVSS del input
  • La newsletter ejecutiva tiene limite estricto de 200-300 palabras

Aplicacion Practica

  • Usar Prompt 1 para convertir articulos tecnicos en hipotesis de hunting accionables
  • Prompts 3-4 para produccion rapida de informes CTI estandarizados
  • Prompts 5-6 para informes de vulnerabilidades con formato consistente
  • Prompt 7 para comunicacion ejecutiva sectorial

Referencias

  • MITRE ATT&CK Framework para mapeo de TTPs
  • CVSS Scoring System para valoracion de vulnerabilidades