Sou especialista em Segurança Ofensiva, com +7 anos de experiência prática em Red Team, Penetration Tests, Engenharia Reversa, automatizações e integrações. Neurodivergente (TEA Nível 1), uso meu foco analítico como superpoder para transformar ataques complexos em conhecimento acessível para todos.
- 🧠 Ensino técnicas de Segurança Ofensiva, Engenharia Reversa e Segurança de Aplicações
- 🌎 Participo ativamente da comunidade de CTF e Crackmes (HTB, THM, pwn.college, crackmes.one, MalwareBazaar, VulnHub, PicoCTF, KasperskyCTF, Pentestit.ru, Pwnable.tw, OverTheWire, RootMe, CTFTime, GoogleCTF, SANS, DEFCON, etc)
- 📫 Contato: marcos.tolosa@owasp.org | LinkedIn
-
Simulação realista de ameaças avançadas, desenvolvimento de TTPs customizadas, lateral movement e evasion. Experiência prática com chains de exploração, C2s stealth e engenharia de ataques.
-
Desenvolvimento e modificação de exploits personalizados, ROP/JOP chains, análise estática e dinâmica com
GDB-pwndbg
,Frida
,Ghidra
,pwntools
,x96dbg
,Qiling
,IDA Pro
,Semgrep
shellcode crafting e bypass de EDR. -
Criação de assistentes ofensivos com LLMs (
LangChain
,Ollama
,MCP
), automação de pentests e RE com IA, engenharia de prompts tática e integração comGDB
eGhidra
para análise assistida. Desenvolvimento de ferramentas comoriskIA-service
,OSCP Insights
,REload.Me
e assistentes de Red Team com LLMs. -
SAST, DAST, revisão de código, Threat Modeling (STRIDE, CVSS, CWE, Mitre...), segurança em containers, pipelines
GitHub Actions
,Terraform
eKubernetes
com hardening. Evangelizador de cultura DevSecOps com foco em automação contínua e SDLC seguro com foco em shift left. -
Hardening e baseline de
AWS
,GCP
eAzure
. Gestão de secrets, IAM, segurança em ambientes serverless e controle de superfície de ataque. -
BurpSuite Pro (avançado), Frida, Radare2, Ghidra, x96dbg, IDA Pro, ffuf, Nmap, SQLMap, Impacket, mitmproxy, tshark, entre outras. Scripts ofensivos em
Python
,Bash
,PowerShell
,JavaScript
. Automatizações com Regex, Semgrep, CodeQL, Shellcode encoders, DNS stealth...