arthur = {
"nome": "Arthur Berti Petersen Scholze",
"local": "Sul do Brasil — Rio Grande do Sul",
"empresa": "AUVP Capital",
"atuacao": ["pentest", "threat hunting", "blue team", "hardware hacking"],
"idiomas": ["Português (nativo)", "Inglês técnico"],
"lema": "IA em cibersec não é futuro — é ferramenta diária.",
}Profissional de cibersegurança ofensiva e defensiva. Trabalho diário entre Red Team (pentest, bug bounty, desenvolvimento de payloads) e Blue Team (SIEM, threat hunting, resposta a incidentes), com forte especialização em hardware hacking de RFID/NFC. Aprendo fazendo, testo em ambiente próprio e documento o que produzo.
- 🤖 Anthropic CVP — Aprovado no Cybersecurity Verification Program, programa que ajusta as salvaguardas do Claude para profissionais de segurança legítimos em casos de uso dual-use (exploração de vulnerabilidades, payloads, ferramentas ofensivas).
- 🎯 Top 2% no TryHackMe — entre os melhores do mundo na plataforma.
- 🎤 Palestrante na UNICRUZ — palestra sobre identificação e análise prática de falhas de segurança em ambientes reais (demos de SQLi, IDOR, XSS, MD5, IDs sequenciais).
| Projeto | Descrição |
|---|---|
| 📡 Proxmark3 MCP Server | Wrapper Python que expõe ~56 comandos do cliente Iceman como tools MCP (LF, HF, MIFARE, EMV, T55xx, scripts Lua/Python). Integra o Proxmark3 ao Claude via stdio JSON-RPC, com autodetecção via pm3.bat (Windows + ProxSpace). |
| 🏦 Análise EMV — Mastercard M/Chip Advance | Relatório técnico não-destrutivo de cartão de crédito com Proxmark3 (CDA, ARQC online, AIP). |
| 🛡️ Plano de Implementação de Segurança | Arquitetura corporativa em camadas: Endpoint → Wazuh → Nessus → IRP → DRM. |
| 📚 Endpoint Central Security Edition | Material de treinamento (13 módulos, 1 console, 1 agente — EPM/MDM). |

