Skip to content
View SunSh1x03's full-sized avatar

Block or report SunSh1x03

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
SunSh1x03/README.md
bash
filipe.penido@blacklabel ~ (main)
$ cat ~/content-hidden/profile.md
 FLAG{curiosity_is_a_feature_not_a_bug} 

💻 DEV

📚 De MUGEN ao TypeScript

📚 De MUGEN ao TypeScript

Desde a adolescência, a programação sempre esteve presente na minha trajetória. Comecei customizando jogos de luta no MUGEN, o que despertou meu interesse por lógica, variáveis e comportamento de sistemas.

Em 2008, aprofundei esse interesse na PUC Minas, aprendendo Java e fundamentos de programação estruturada. Não era bem o que eu queria; desisti — eu era muito rebelde para me prender às regras tipadas dessa linguagem, a sintaxe não conversava comigo.

Em 2011, já na UNA, adotei Python e ShellScript para automatizar tarefas em ambientes Linux — ali nasceu o demônio do for, que se tornaria parte essencial do meu trabalho diário em Segurança da Informação. Python virou parceiro: dinâmico, simples, quase um parceiro de crime. Mas quando a situação apertava, confesso que quem me salvou foi o ShellScript; Python era o script de luxo.

Em 2016, trabalhando com RSA NetWitness e ArcSight, aprimorei o uso de SQL e linguagens de query, e descobri o quanto uma query mal escrita pode comprometer a memória de um servidor. Aprendemos com os erros — sempre. Foi ali que a análise de dados se uniu de vez à engenharia de detecção.

Em 2022, mergulhei em JavaScript para entender melhor vulnerabilidades como XSS, CSRF e manipulação de iframes no contexto de pentest. Fiquei fascinado com a ideia de exibir ou injetar informação no browser e no servidor. Realizei algumas avaliações e consultorias pro bono para alertar sites mal configurados na época — experiência que me ensinou muito sobre exploração responsável.

Atualmente, em 2025, estudo TypeScript; ainda nos primeiros passos, mas com entusiasmo, aplicando princípios de tipagem e segurança no desenvolvimento de ferramentas e automações voltadas à segurança ofensiva e defensiva.

Embora minha carreira tenha se consolidado na área de Segurança, a programação sempre foi a base que me permitiu criar soluções personalizadas, automatizar processos e entender sistemas de forma profunda — unindo engenharia, automação e cibersegurança em um mesmo caminho.


🌐 Tech Stack


FP-Js FP-React FP-Nextjs FP-Nodejs FP-HTML FP-CSS FP-Python FP-PostgreSQL FP-MySQL FP-Tailwind FP-Bootstrap

🔒 SEC

👨‍💻 Mode: Learning

👨‍💻 Segurança da Informação

┌──(soc-ops\fpenido)-[\response$]
└─# Mode: Learning & Defense


POSTURA: Segurança é conectar técnica, contexto e propósito — entender o ataque para construir uma defesa melhor.


Profissional com mais de 12 anos de experiência em Segurança da Informação, atuando em Incident Response, Threat Detection, DevSecOps e Segurança de Aplicações e Rede.
Tenho trajetória sólida com firewalls, WAFs, automação, hunting e engenharia de detecção, sempre buscando unir prática ofensiva e defensiva para fortalecer a visibilidade e a resposta a ameaças.

Sou um profissional com perfil abrangente e técnico, que estudou a fundo cada camada — da análise de tráfego e arquitetura de rede à criação de regras YARA-L, automação de pipelines e revisão de código ofensiva.
Essa visão integrada me ajuda a conectar vulnerabilidades reais a detecções eficazes e respostas rápidas.


🔒 Foco de Atuação

  • Incident Response & Threat Detection — análise, correlação e resposta a incidentes em ambientes multi-cloud
  • Network & Application Security — defesa em profundidade com foco em firewall, WAF e camadas de rede
  • Threat Hunting & Engenharia de Detecção — criação de regras YARA-L e pipelines baseadas em MITRE ATT&CK e D3FEND
  • DevSecOps & Automação — integração de segurança e resposta em fluxos de entrega contínua (GCP/AWS/Azure)
  • Offensive Expertise & Code Review — experiência em bug bounty, análise de código e pentest


🔐 Segurança & Pentest

Burp Suite OWASP ZAP Metasploit Nmap Wireshark

📚 Frameworks & Normas

MITRE ATT&CK NIST CSF OWASP Top 10 ISO 27001

📜 Certificações

LPIC-3 CEH

💀 Mode: Aggressive

💀 SunSh1x03 Mode — Offensive Ops Terminal

┌──(root@sunsh1x03)-[~/blacklabel]
└─$ whoami SunSh1nx03 | ahab-predator


POSTURA: não é apenas sobre ataque — é sobre entender, medir e transformar falhas em inteligência acionável.
Caçamos para evoluir. Exploramos para conscientizar. Automatizamos para otimizar.


⚔️ Arsenal (Algumas tools..., não todas)

🕵️‍♂️ Recon & OSINT

Amass Subfinder Findomain Assetfinder DNSX HTTPX Naabu Katana
Mapcidr Uncover CSPRecon LeakIX Shodan Censys Cloudlist S3Scanner
GAU Hakrawler Gospider Maltego


⚔️ Scanning & Fuzzing

Nuclei FFUF Dirsearch Feroxbuster Arjun ParamSpider Dalfox Nikto
WAFW00F Smuggler XSStrike Corsy


💣 Exploração & Pós-exploração

Metasploit Sn1per Exploit%20Pack Core%20Impact BeEF Reaver Kismet Hydra
SQLmap John%20the%20Ripper Hashcat


🧱 APIs & GraphQL

RESTler Schemathesis Kiterunner GraphQL%20Cop GraphQL%20Map Graphinder GraphCrawler mitmproxy2swagger
Postman Insomnia


☁️ Cloud & Infra

ScoutSuite Prowler Pacu Cloudlist


🧩 SAST & Code Analysis

Semgrep CodeQL


📱 Mobile Security

MobSF Qark Apktool Frida Radare2


🔐 Secrets & Leaks

Gitleaks Trufflehog


🧠 Automação & IA

PentestGPT Mindgard


⚙️ Utilitários & Frameworks

Notify IronLegion%20Scan Axiom%20Scan BB_Super.sh Recon.sh


🧩 Threat Intelligence & Defesa

YARA-L Sigma KQL MITRE%20ATT%26CK MITRE%20D3FEND OWASP%20Top%2010 SANS%20Top%2025 NIST%20CSF
CIS%20Controls ISO%2027001 PCI%20DSS


🔥 Playbook SunSh1x03 — objetivo: impacto mensurável

  1. Escopo & Regras — confirmar limites legais, SLAs e regras de engajamento por escrito.
  2. Recon Passivo (OSINT) — mapear ativos via fontes públicas; priorizar superfícies.
  3. Recon Ativo — verificação controlada de presença e superfície com scanners.
  4. Enumeração e Correlação — aprofundar em targets priorizados.
  5. Prova e Impacto (PoC seguro) — desenvolver PoCs reprodutíveis e não-destrutivas.
  6. Detecção & Defesa — traduzir achados em YARA-L, Sigma, KQL; mapear MITRE ATT&CK.
  7. Remediação Orientada a Risco — recomendar correções priorizadas por impacto.
  8. Reteste & Automação — validar remediações; automatizar checks e detecções.

🧾 Regras de Engajamento

  • Nenhum teste sem autorização formal.
  • Foco em preservação de dados e logs.
  • Evidência acima de ego.
  • Resultados que geram resiliência, não manchetes.

🧩 Exemplo de Regra YARA-L (genérica)

rule Suspicious_Persistence_Behavior
{
    meta:
        author = "SunSh1x03"
        description = "Detecta comportamento anômalo de persistência"
        version = "1.0"
        date = "2025-11-04"
        reference = "MITRE ATT&CK T1547"

    strings:
        $cmd1 = /systemctl\s+(enable|start)\s+.*\.service/
        $cmd2 = /chmod\s+\+x\s+\/etc\/init\.d\//
        $cmd3 = /crontab\s+-e/

    condition:
        1 of ($cmd*)
}

📄 Modelo de Deliverable (Resumo Executivo)

Engajamento: Pentest / Bug Bounty / Threat Simulation
Cliente: [NOME]
Data: [DD/MM/AAAA]
Consultor: SunSh1x03
Escopo: [Domínios / Ambientes / Aplicações]

Sumário Executivo:
Durante o engajamento, foram identificados vetores de ataque
com potencial de impacto em confidencialidade/integridade/
disponibilidade. As vulnerabilidades foram validadas com PoCs
seguras. Cada achado correlacionado a técnicas MITRE ATT&CK.

Métricas:
- Superfícies analisadas: N/A
- Vulnerabilidades válidas: N/A
- CVEs identificadas: N/A
- PoCs entregues: N/A
- Regras YARA-L/Sigma criadas: N/A

Conclusão:
A superfície de ataque foi mapeada e validada, com 
priorização baseada em impacto real. Foram entregues 
recomendações técnicas, planos de mitigação e indicadores
de detecção prontos para integração nos pipelines.

⚔️ Ética & Conduta

A segurança ofensiva é uma ferramenta poderosa — e deve ser usada com consciência e propósito.

Os projetos aqui têm foco educacional, voltado à pesquisa e ao aprimoramento técnico.

Defendo o uso ético e responsável de todo conhecimento em Cybersecurity.

⚙️ OPS

🐧 Ode ao Linux

🐧 Ode ao Linux

Meu primeiro contato com Linux foi em 2006, mas naquela época ele parecia um monstro de sete cabeças — ou melhor, de sete partições.

Em 2010, decidi enfrentá-lo como um verdadeiro Don Quixote: comprei dois livros de Linux e mergulhei de vez no sistema.
Instalei o BR-Linux no meu HP (comprado para cursar Ciências da Computação, mas que acabou servindo mais para jogar Torchlight, RPGs e CS 1.6).

Nesse mesmo ano, fiz meu primeiro curso de Segurança da Informação pela UTL — quatro módulos intensos que abriram de vez o caminho para o que viria depois.

Em 2011, entrei na NetSol, minha primeira grande oportunidade de trabalhar com alguns dos melhores profissionais do mundo Linux.
Lá, conheci Debian, Ubuntu, CentOS, e também o infame Zentyal (que prefiro esquecer).

Nesse meio tempo, como um Anakin descobrindo o lado negro, encontrei o FreeBSD — e percebi que quanto mais eu aprendia, mais via o quanto ainda não sabia.
Me lembrou muito o tempo de NetSol: sempre bom descobrir novos sistemas operacionais.

Mais pra frente, vieram o Fedora e o Red Hat, mas acabei me identificando mesmo com a liberdade e a leve anarquia do CentOS.

Desde então, mantenho esse equilíbrio até hoje: Ubuntu para aplicações web e CentOS para firewalls e segurança.
É o melhor? Pode não ser.
Mas pra mim, é o melhormenção ao CR7.

Agradeço ao trio que inspirou gerações — Linus Torvalds, Richard Stallman e Jon "Maddog" Hall — por terem plantado as bases do que se tornou minha jornada em engenharia, automação e cibersegurança.
E a todos os amigos do OpenSource e Mentores.


💻 Sistemas & Cloud

Linux FreeBSD Kali Linux AWS GCP Azure


Filipe Penido's Rocket ID

streak graph activity graph

stats graph languages graph


LinkedIn

profile views badge

Pinned Loading

  1. from-zero-to-dev from-zero-to-dev Public

    Repositório com meus estudos e projetos do curso.dev do Filipe Deschamps, focado em desenvolvimento real, boas práticas, pensamento profissional e construção de aplicações completas do zero. Este r…

    JavaScript 1

  2. rocketseat-python-fundamentals rocketseat-python-fundamentals Public

    Repositório do Desafio Prático de Introdução ao Python da Rocketseat. Aqui reforço fundamentos e organizo exercícios com código limpo.

    Python 1

  3. blacklabel-bughunting-public blacklabel-bughunting-public Public

    Portfólio público de Bug Bounty e Pentest. Contém metodologia, templates, scripts didáticos e exemplos sanitizados usados em engajamentos ofensivos autorizados. Nenhum dado sensível ou alvo real é …

    Shell 1

  4. blacklabel-bogeyman blacklabel-bogeyman Public

    Ferramenta simples de linha de comando para criptografar e descriptografar arquivos utilizando chaves simétricas gerenciadas localmente.

    Python 1

  5. blacklabel-portscan.c blacklabel-portscan.c Public archive

    Implementação simples de um scanner de portas TCP escrito em C.

    C 2

  6. blacklabel-FakerPost blacklabel-FakerPost Public archive

    Script Python que gera dados falsos com Faker e envia requisições POST para um endpoint de login.

    Python 1