Sou especialista em Segurança Ofensiva, com +10 anos de experiência prática em Red Team, engenharia reversa, automação de ataques com LLMs e integração de IA com segurança cibernética. Neurodivergente (TEA Nível 1), uso meu foco analítico como superpoder para transformar ataques complexos em conhecimento acessível.
- 🧠 Ensino técnicas de IA ofensiva, engenharia reversa, recon e análise com LLMs
- 🔍 Atualmente explorando IA autônoma, GDB com LLMs (MCP) e análise de código automática
- 🌎 Participo ativamente da comunidade Hack The Box e mantenho projetos open source
- 📫 Contato: marcos.tolosa@owasp.org | LinkedIn
-
Simulação realista de ameaças avançadas, desenvolvimento de TTPs customizadas, lateral movement e evasion. Experiência prática com chains de exploração, C2s stealth e engenharia de ataques.
-
Desenvolvimento e modificação de exploits personalizados, ROP/JOP chains, análise estática e dinâmica com
Frida
,Ghidra
,Objection
, shellcode crafting e bypass de EDR. -
Criação de assistentes ofensivos com LLMs (
LangChain
,Ollama
), automação de pentests e RE com IA, engenharia de prompts tática e integração comGDB
para análise assistida. Desenvolvimento de ferramentas comoriskIA-service
,OSCP Insights
e assistentes Red Team com LLMs locais. -
SAST, DAST, revisão de código, Threat Modeling (STRIDE, CVSS), segurança em containers, pipelines
GitHub Actions
,Terraform
eKubernetes
com hardening. Evangelizador de cultura DevSecOps com foco em automação contínua e SDLC seguro. -
Hardening e baseline de
AWS
,GCP
eAzure
. Gestão de secrets, IAM, segurança em ambientes serverless e controle de superfície de ataque. -
BurpSuite Pro (avançado), Frida, Objection, Ghidra, SQLmap, ffuf, Nmap, mitmproxy, tshark. Scripts ofensivos em
Python
,JavaScript
,Bash
,PowerShell
. Automatizações com Regex, JQ, Shellcode encoders, DNS stealth, RE automation.
- 🌍 Top 100 Global Hall of Fame @ HackTheBox