You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Desde a adolescência, a programação sempre esteve presente na minha trajetória. Comecei customizando jogos de luta no MUGEN, o que despertou meu interesse por lógica, variáveis e comportamento de sistemas.
Em 2008, aprofundei esse interesse na PUC Minas, aprendendo Java e fundamentos de programação estruturada. Não era bem o que eu queria; desisti — eu era muito rebelde para me prender às regras tipadas dessa linguagem, a sintaxe não conversava comigo.
Em 2011, já na UNA, adotei Python e ShellScript para automatizar tarefas em ambientes Linux — ali nasceu o demônio do for, que se tornaria parte essencial do meu trabalho diário em Segurança da Informação. Python virou parceiro: dinâmico, simples, quase um parceiro de crime. Mas quando a situação apertava, confesso que quem me salvou foi o ShellScript; Python era o script de luxo.
Em 2016, trabalhando com RSA NetWitness e ArcSight, aprimorei o uso de SQL e linguagens de query, e descobri o quanto uma query mal escrita pode comprometer a memória de um servidor. Aprendemos com os erros — sempre. Foi ali que a análise de dados se uniu de vez à engenharia de detecção.
Em 2022, mergulhei em JavaScript para entender melhor vulnerabilidades como XSS, CSRF e manipulação de iframes no contexto de pentest. Fiquei fascinado com a ideia de exibir ou injetar informação no browser e no servidor. Realizei algumas avaliações e consultorias pro bono para alertar sites mal configurados na época — experiência que me ensinou muito sobre exploração responsável.
Atualmente, em 2025, estudo TypeScript; ainda nos primeiros passos, mas com entusiasmo, aplicando princípios de tipagem e segurança no desenvolvimento de ferramentas e automações voltadas à segurança ofensiva e defensiva.
Embora minha carreira tenha se consolidado na área de Segurança, a programação sempre foi a base que me permitiu criar soluções personalizadas, automatizar processos e entender sistemas de forma profunda — unindo engenharia, automação e cibersegurança em um mesmo caminho.
POSTURA: Segurança é conectar técnica, contexto e propósito — entender o ataque para construir uma defesa melhor.
Profissional com mais de 12 anos de experiência em Segurança da Informação, atuando em Incident Response, Threat Detection, DevSecOps e Segurança de Aplicações e Rede.
Tenho trajetória sólida com firewalls, WAFs, automação, hunting e engenharia de detecção, sempre buscando unir prática ofensiva e defensiva para fortalecer a visibilidade e a resposta a ameaças.
Sou um profissional com perfil abrangente e técnico, que estudou a fundo cada camada — da análise de tráfego e arquitetura de rede à criação de regras YARA-L, automação de pipelines e revisão de código ofensiva.
Essa visão integrada me ajuda a conectar vulnerabilidades reais a detecções eficazes e respostas rápidas.
🔒 Foco de Atuação
Incident Response & Threat Detection — análise, correlação e resposta a incidentes em ambientes multi-cloud
Network & Application Security — defesa em profundidade com foco em firewall, WAF e camadas de rede
Threat Hunting & Engenharia de Detecção — criação de regras YARA-L e pipelines baseadas em MITRE ATT&CK e D3FEND
DevSecOps & Automação — integração de segurança e resposta em fluxos de entrega contínua (GCP/AWS/Azure)
Offensive Expertise & Code Review — experiência em bug bounty, análise de código e pentest
POSTURA: não é apenas sobre ataque — é sobre entender, medir e transformar falhas em inteligência acionável. Caçamos para evoluir. Exploramos para conscientizar. Automatizamos para otimizar.
Engajamento: Pentest / Bug Bounty / Threat Simulation
Cliente: [NOME]
Data: [DD/MM/AAAA]
Consultor: SunSh1x03
Escopo: [Domínios / Ambientes / Aplicações]
Sumário Executivo:
Durante o engajamento, foram identificados vetores de ataque
com potencial de impacto em confidencialidade/integridade/
disponibilidade. As vulnerabilidades foram validadas com PoCs
seguras. Cada achado correlacionado a técnicas MITRE ATT&CK.
Métricas:
- Superfícies analisadas: N/A
- Vulnerabilidades válidas: N/A
- CVEs identificadas: N/A
- PoCs entregues: N/A
- Regras YARA-L/Sigma criadas: N/A
Conclusão:
A superfície de ataque foi mapeada e validada, com
priorização baseada em impacto real. Foram entregues
recomendações técnicas, planos de mitigação e indicadores
de detecção prontos para integração nos pipelines.
⚔️ Ética & Conduta
A segurança ofensiva é uma ferramenta poderosa — e deve ser usada com consciência e propósito.
Os projetos aqui têm foco educacional, voltado à pesquisa e ao aprimoramento técnico.
Defendo o uso ético e responsável de todo conhecimento em Cybersecurity.
⚙️ OPS
🐧 Ode ao Linux
🐧 Ode ao Linux
Meu primeiro contato com Linux foi em 2006, mas naquela época ele parecia um monstro de sete cabeças — ou melhor, de sete partições.
Em 2010, decidi enfrentá-lo como um verdadeiro Don Quixote: comprei dois livros de Linux e mergulhei de vez no sistema.
Instalei o BR-Linux no meu HP (comprado para cursar Ciências da Computação, mas que acabou servindo mais para jogar Torchlight, RPGs e CS 1.6).
Nesse mesmo ano, fiz meu primeiro curso de Segurança da Informação pela UTL — quatro módulos intensos que abriram de vez o caminho para o que viria depois.
Em 2011, entrei na NetSol, minha primeira grande oportunidade de trabalhar com alguns dos melhores profissionais do mundo Linux.
Lá, conheci Debian, Ubuntu, CentOS, e também o infame Zentyal (que prefiro esquecer).
Nesse meio tempo, como um Anakin descobrindo o lado negro, encontrei o FreeBSD — e percebi que quanto mais eu aprendia, mais via o quanto ainda não sabia.
Me lembrou muito o tempo de NetSol: sempre bom descobrir novos sistemas operacionais.
Mais pra frente, vieram o Fedora e o Red Hat, mas acabei me identificando mesmo com a liberdade e a leve anarquia do CentOS.
Desde então, mantenho esse equilíbrio até hoje: Ubuntu para aplicações web e CentOS para firewalls e segurança.
É o melhor? Pode não ser.
Mas pra mim, é o melhor — menção ao CR7.
Agradeço ao trio que inspirou gerações — Linus Torvalds, Richard Stallman e Jon "Maddog" Hall — por terem plantado as bases do que se tornou minha jornada em engenharia, automação e cibersegurança.
E a todos os amigos do OpenSource e Mentores.