
خادم Serper MCP
يعمل خادم Serper MCP كجسر بين المساعدين الذكيين وبحث Google عبر Serper API، مما يمكّن من إجراء عمليات بحث في الوقت الفعلي على الويب والصور والفيديو والأخبار وال...
أضف معلومات البرمجيات الخبيثة مباشرة إلى تدفقات الأتمتة لديك مع سيرفر MalwareBazaar MCP—جلب العينات والبيانات الوصفية والصيد عبر الوسوم باستخدام واجهة آمنة وموحدة.
سيرفر MalwareBazaar MCP هو سيرفر نموذج بروتوكول السياق (MCP) يعمل بالذكاء الاصطناعي مصمم للتكامل الذاتي مع منصة Malware Bazaar. يمكّن مساعدي الذكاء الاصطناعي والباحثين في الأمن السيبراني من خلال توفير معلومات تهديدات في الوقت الفعلي وبيانات وصفية مفصلة لعينات البرمجيات الخبيثة عبر واجهة MCP موحدة. من خلال الاتصال بـ Malware Bazaar، يتيح السيرفر تدفقات تطوير تتطلب معلومات حديثة عن البرمجيات الخبيثة مثل الاستعلام عن العينات الحديثة، جلب بيانات وصفية مفصلة، تحميل العينات، وجلب العينات حسب الوسم. يسهل هذا السيرفر التكامل السلس مع الموارد الخارجية للأمن السيبراني، مما يعزز قدرة المطورين وعملاء الذكاء الاصطناعي على الأتمتة والتحقيق والاستجابة للتهديدات المتعلقة بالبرمجيات الخبيثة بكفاءة وأمان.
لا توجد قوالب prompt صريحة مدرجة في المستودع.
لا توجد تعريفات موارد MCP صريحة موثقة في المستودع.
uv
..env
في دليل المشروع:MALWAREBAZAAR_API_KEY=<APIKEY>
curl -LsSf https://astral.sh/uv/install.sh | sh
cd MalwareBazaar_MCP
uv init .
uv venv
source .venv/bin/activate
uv pip install -r requirements.txt
{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
MALWAREBAZAAR_API_KEY
في .env
وليس في JSON الإعدادات.uv
..env
كما سبق.{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
uv
..env
.{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
.env
للقيم الحساسة.uv
..env
: كما سبق.{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "/Users/XXX/.local/bin/uv",
"args": [
"--directory",
"/Users/XXX/Documents/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
]
}
}
}
{
"mcpServers": {
"malwarebazaar": {
"description": "Malware Bazaar MCP Server",
"command": "uv",
"args": [
"--directory",
"/path/to/MalwareBazaar_MCP",
"run",
"malwarebazaar_mcp.py"
],
"env": {
"MALWAREBAZAAR_API_KEY": "${MALWAREBAZAAR_API_KEY}"
}
}
}
}
استخدام MCP في FlowHunt
لدمج سيرفرات MCP في سير عمل FlowHunt، ابدأ بإضافة مكون MCP إلى التدفق الخاص بك ووصله مع وكيل الذكاء الاصطناعي:
انقر على مكون MCP لفتح لوحة الإعدادات. في قسم إعدادات MCP للنظام، أدخل تفاصيل السيرفر MCP باستخدام هذا التنسيق:
{
"malwarebazaar": {
"transport": "streamable_http",
"url": "https://yourmcpserver.example/pathtothemcp/url"
}
}
بعد الإعداد، يصبح وكيل الذكاء الاصطناعي قادراً على استخدام هذا MCP كأداة مع جميع وظائفه وإمكاناته. تذكر تغيير “malwarebazaar” إلى اسم السيرفر MCP الفعلي الخاص بك واستبدال الرابط برابط سيرفرك الحقيقي.
القسم | متوفر | التفاصيل/ملاحظات |
---|---|---|
نظرة عامة | ✅ | |
قائمة القوالب (Prompts) | ⛔ | لا توجد قوالب prompt |
قائمة الموارد | ⛔ | لا توجد موارد محددة |
قائمة الأدوات | ✅ | 4 أدوات موثقة |
تأمين مفاتيح API | ✅ | تعليمات لـ .env و JSON مع env |
دعم Sampling (أقل أهمية في التقييم) | ⛔ | غير مذكور |
يدعم Roots: ⛔ (غير موثق)
يدعم Sampling: ⛔ (غير موثق)
استنادًا إلى الوثائق والكود المتاح، فإن MalwareBazaar MCP يوفر أدوات شاملة لتدفقات معلومات البرمجيات الخبيثة، لكنه يفتقر إلى قوالب prompt، وتعريفات الموارد، ودعم توثيقي لميزات MCP المتقدمة مثل Roots وSampling.
هذا السيرفر MCP مركز، موثق بشكل جيد من ناحية الإعداد، ويوفر أدوات عملية لأبحاث البرمجيات الخبيثة. مع ذلك، فإن غياب تعريفات prompt والموارد وعدم وجود دعم لـ Roots أو Sampling يحد من قابلية التوافق والاستخدام المتقدم. جيد في مجاله لكنه بحاجة لتحسين الامتثال لمعايير MCP.
يحتوي على رخصة | ✅ (Apache-2.0) |
---|---|
يحتوي على أداة واحدة على الأقل | ✅ |
عدد الـ Forks | 5 |
عدد النجوم | 12 |
هو سيرفر MCP قائم على الذكاء الاصطناعي يربط FlowHunt (أو أدوات الأتمتة الأخرى) بمنصة Malware Bazaar، مما يتيح الوصول الفوري إلى عينات البرمجيات الخبيثة وبياناتها الوصفية وصيد التهديدات القائم على الوسوم.
يوفر أدوات لجلب أحدث عينات البرمجيات الخبيثة، وجلب بيانات وصفية مفصلة عن العينات، وتحميل ملفات العينات، والبحث عبر الوسوم—كل ذلك من خلال واجهة MCP موحدة.
استخدم دائمًا ملف `.env` لتخزين `MALWAREBAZAAR_API_KEY` الخاص بك، وارجع إليه في إعدادك. لا تقم أبدًا بتضمين المفاتيح الحساسة بشكل صريح في الكود أو ملفات الإعدادات.
نعم، يمكنك أتمتة جلب وفرز وتحليل عينات البرمجيات الخبيثة وبياناتها الوصفية باستخدام تدفقات عمل FlowHunt أو أي نظام متوافق يدعم سيرفرات MCP.
بكل تأكيد. الواجهة الموحدة والأدوات القوية تجعله مثالياً للتكامل مع منصات SOAR أو خطوط الاستجابة للحوادث المؤتمتة في بيئات الأمن السيبراني.
عزز أتمتة الحماية لديك بتغذية البرمجيات الخبيثة في الوقت الفعلي وتحليل العينات بشكل مفصل. قم بإعداد سيرفر MalwareBazaar MCP داخل FlowHunt اليوم.
يعمل خادم Serper MCP كجسر بين المساعدين الذكيين وبحث Google عبر Serper API، مما يمكّن من إجراء عمليات بحث في الوقت الفعلي على الويب والصور والفيديو والأخبار وال...
يعمل خادم Bitrise MCP كجسر بين المساعدين الذكاء الاصطناعي ومنصة Bitrise، مما يتيح الوصول البرمجي الآمن إلى واجهات Bitrise API لتبسيط سير عمل CI/CD. قم بإدارة ال...
يُمكّن خادم GitHub MCP التكامل السلس المدعوم بالذكاء الاصطناعي وأتمتة واستخراج البيانات من نظام GitHub البيئي من خلال الربط بين وكلاء الذكاء الاصطناعي وواجهات ب...