Skip to content
View marcostolosa's full-sized avatar
👽
Memento Mori.
👽
Memento Mori.

Sponsoring

@tmux

Block or report marcostolosa

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Please don't include any personal information such as legal names or email addresses. Maximum 100 characters, markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
marcostolosa/README.md

👋 Olá, eu sou Marcos Tolosa (aka Tr0p)

Typing SVG

Sou especialista em Segurança Ofensiva, com +7 anos de experiência prática em Red Team, Penetration Tests, Engenharia Reversa, automatizações e integrações. Neurodivergente (TEA Nível 1), uso meu foco analítico como superpoder para transformar ataques complexos em conhecimento acessível para todos.

  • 🧠 Ensino técnicas de Segurança Ofensiva, Engenharia Reversa e Segurança de Aplicações
  • 🌎 Participo ativamente da comunidade de CTF e Crackmes (HTB, THM, pwn.college, crackmes.one, MalwareBazaar, VulnHub, PicoCTF, KasperskyCTF, Pentestit.ru, Pwnable.tw, OverTheWire, RootMe, CTFTime, GoogleCTF, SANS, DEFCON, etc)
  • 📫 Contato: marcos.tolosa@owasp.org | LinkedIn


Haze-Linux Haze-Python Haze-Powershell Haze-Bash Haze-C Haze-Nmap Haze-JavaScript Haze-Burp Haze-GitHubActions Haze-Tmux Haze-Golang Haze-Cloudflare Haze-mysql Haze-terraform Haze-selenium Haze-tensorflow Haze-scikitlearn Haze-metasploit Haze-vim Haze-kubernetes Haze-Android Haze-Apple Haze-HuggingFace Haze-OpenSource Haze-Wireshark Haze-Pepe Haze-Kali Haze-Obsidian Haze-VirusTotal Haze-Pandas

🧠 Áreas de Atuação

  • Red Teaming & Emulação de APTs:

    Simulação realista de ameaças avançadas, desenvolvimento de TTPs customizadas, lateral movement e evasion. Experiência prática com chains de exploração, C2s stealth e engenharia de ataques.

  • Exploração & Engenharia Reversa Profunda:

    Desenvolvimento e modificação de exploits personalizados, ROP/JOP chains, análise estática e dinâmica com GDB-pwndbg, Frida, Ghidra, pwntools, x96dbg, Qiling, IDA Pro, Semgrep shellcode crafting e bypass de EDR.

  • AI/ML Aplicados à Segurança Ofensiva:

    Criação de assistentes ofensivos com LLMs (LangChain, Ollama, MCP), automação de pentests e RE com IA, engenharia de prompts tática e integração com GDB e Ghidra para análise assistida. Desenvolvimento de ferramentas como riskIA-service, OSCP Insights, REload.Me e assistentes de Red Team com LLMs.

  • AppSec & DevSecOps Avançado:

    SAST, DAST, revisão de código, Threat Modeling (STRIDE, CVSS, CWE, Mitre...), segurança em containers, pipelines GitHub Actions, Terraform e Kubernetes com hardening. Evangelizador de cultura DevSecOps com foco em automação contínua e SDLC seguro com foco em shift left.

  • Segurança Cloud & Arquitetura Segura:

    Hardening e baseline de AWS, GCP e Azure. Gestão de secrets, IAM, segurança em ambientes serverless e controle de superfície de ataque.

  • Ferramentas e Stack Técnica:

    BurpSuite Pro (avançado), Frida, Radare2, Ghidra, x96dbg, IDA Pro, ffuf, Nmap, SQLMap, Impacket, mitmproxy, tshark, entre outras. Scripts ofensivos em Python, Bash, PowerShell, JavaScript. Automatizações com Regex, Semgrep, CodeQL, Shellcode encoders, DNS stealth...


Pinned Loading

  1. manw-ng manw-ng Public

    A command-line tool for extracting Win32 API documentation from Microsoft Learn.

    Python 10 1

  2. OCRack OCRack Public

    High-performance PDF translation tool featuring PaddleOCR for maximum text extraction with optimized prompts, automatic chapter detection, smart chunking, checkpoint/resume system, and comprehensiv…

    Python 5

  3. arctax arctax Public

    AI bypass prompt generator with ML + Uncensored local LLM.

    Python 1

  4. mindsecurity/REload.Me mindsecurity/REload.Me Public

    REload.Me – A aula de engenharia reversa mais fácil do mundo.

    Python 1