Skip to content
iniciando aegis-os…

Command Palette

Search for a command to run...

En línea·aegis-net

visitor@aegissoft:~$

AegisSoft/ a.k.a MrSpy00

> Entusiasta de ciberseguridad, desarrollador y líder de comunidad.

Para romper un sistema primero hay que entender cómo se construyó. Trabajo en seguridad ofensiva, Linux y software open source.

status
Abierto a proyectos
loc
Türkiye
hint
Ctrl+K
aegis@portfolio:/etc/banner
kernelaegis-6.6.lts
shell/bin/zsh
archx86_64
uptime
[01]cat /etc/aegis/about.md

$ whoami

Entusiasta de ciberseguridad y desarrollador

aegis@portfolio:/etc/aegis/about.mdtty/0
aegis@portfolio:~$ cat /etc/aegis/about.md

01Hola — soy AegisSoft, conocido como MrSpy00. Entusiasta de la ciberseguridad, programación de sistemas y desarrollo de videojuegos.

02Me enfoco en investigación de seguridad ofensiva, distribuciones Linux personalizadas y herramientas open source. Construir y liderar equipos y comunidades es parte importante de mi trabajo.

03Para mí, el tiempo frente a una terminal es la forma más pura de practicar el oficio.

EOF

./sistema
Arch / Kali / Parrot
./lang
Rust · Go · Python · TS
./temas
Red Team · OSINT · GameDev
$ echo "focus → execution → community"
focus → execution → community
[02]aegis skills --list --interactive

$ skill matrix

Mapa interactivo de mis áreas — elige una categoría.

aegis-skill --category=cybersecurity
  • $ 01Penetration Testing
  • $ 02Red Team Operations
  • $ 03OSINT & Recon
  • $ 04Web Application Security
  • $ 05Network Security
  • $ 06Reverse Engineering
  • $ 07Malware Analysis
  • $ 08Exploit Development
  • $ 09Cryptography
  • $ 10Social Engineering

man aegis-skills

Elige una categoría para ver las capacidades.

  • >10
  • >10
  • >10
  • >8
  • >8
  • >8
[03]ls -la /opt/arsenal/

$ arsenal

Herramientas y técnicas que uso a diario.

  • $nmap
    recon

    Network discovery & port scanning

  • $masscan
    recon

    Internet-scale port scanner

  • $amass
    recon

    Attack surface mapping

  • $subfinder
    recon

    Subdomain discovery

  • $ffuf
    recon

    Web fuzzing & content discovery

  • $burp suite
    exploit

    Web app proxy & testing

  • $metasploit
    exploit

    Exploitation framework

  • $sqlmap
    exploit

    Automated SQL injection

  • $hydra
    exploit

    Network login cracker

  • $john
    exploit

    Password cracking

  • $hashcat
    exploit

    GPU-accelerated cracking

  • $wireshark
    forensics

    Network protocol analyzer

  • $volatility
    forensics

    Memory forensics framework

  • $autopsy
    forensics

    Digital forensics platform

  • $snort
    defense

    Network IDS/IPS

  • $suricata
    defense

    Threat detection engine

  • $osquery
    defense

    OS as a high-perf relational DB

  • $kali linux
    os

    Penetration testing distro

  • $parrot os
    os

    Security & privacy OS

  • $arch linux
    os

    Lightweight & customizable distro

  • $docker
    dev

    Containerization platform

  • $git
    dev

    Distributed version control

  • $neovim
    dev

    Hyperextensible text editor

  • $tmux
    dev

    Terminal multiplexer

> Las herramientas varían según el contexto.

[04]git log --oneline --all

$ projects

Una selección de mi trabajo open source.

  • active
    destacado
    $

    DirectFast

    // High-performance direct access utility

    A direct-access utility built for speed and secure operations under heavy workloads.

    • #performance
    • #cli
    • #systems
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    destacado
    $

    OmniCore

    // Modular core framework

    A modular and extensible core framework for service orchestration and reusable module integration.

    • #framework
    • #modular
    • #core
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    destacado
    $

    CQVE

    // Vulnerability research toolkit

    A CVE and vulnerability research toolkit focused on automated workflows and actionable reporting.

    • #cybersecurity
    • #cve
    • #research
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    destacado
    $

    CodexCore

    // Code intelligence engine

    An engineering intelligence engine for code analysis and developer workflow acceleration.

    • #developer-tools
    • #analysis
    • #engine
    main+latest
    feat: optimize core path
    chore: bump deps
[05]tail -f /var/log/aegis/experience.log

$ timeline

Hitos de mi trayectoria.

  1. [01]chapterOK

    Liderazgo de comunidades y gestión de equipos

    Construir, hacer crecer y operar comunidades de software y seguridad. Mentoría, procesos y coordinación.

  2. [02]chapterOK

    Investigación de seguridad ofensiva

    Análisis de CVEs, investigación de exploits y herramientas para operaciones Red Team.

  3. [03]chapterOK

    Distros Linux y hardening

    Configuración de distros para pentest, hardening de kernel e integración de herramientas propias.

  4. [04]chapterOK

    Software y videojuegos

    Programación de sistemas, servicios de red, librerías de alto rendimiento y motores de juego.

[06]./aegis connect

$ contact

¿Listo para conectar?

aegis@portfolio:/var/lib/contactinteractive
// Type "help" to see available commands.
aegis@portfolio:~$
help · ver comandosabout · sobre míprojects · listar proyectostheme · cambiar temaclear · limpiar pantalla