Ir al contenido
use-cases / weekly-canary-agent / hero
CRON · AGENT · SNAPSHOTS

Un canario semanal que intenta romper producción

Cada domingo a las 7 una entrada de hoody-cron despierta a un hoody-agent en un contenedor nuevo. El prompt del agente: compórtate como un usuario malicioso. Sondea formularios de login, hace fuzzing a la API, prueba el rate limiter — contra un snapshot de prod, nunca prod en sí. A las 9 escribe un informe de hallazgos en una URL.

use-cases / weekly-canary-agent / mechanism

Cómo el canario despierta, ataca y se retira

Tres llamadas HTTP en secuencia. La entrada de cron dispara un snapshot de prod, se crea un contenedor agente contra el snapshot con un prompt de ataque, y el informe se PUTea a una URL cuando el agente termina. Sin infraestructura de larga duración entre domingos.

1 · cron.hoody.com
POST · domingo 07:00
# Una entrada de cron gestionada despierta el canario cada domingo.POST cron.hoody.com/users/root/entries{ schedule: "0 7 * * 0", // sunday 07:00 command: "/usr/local/bin/canary-run.sh", comment: "weekly-canary-agent"}
snapshot primero, ataque después
2 · api.hoody.com
POST · snapshot + agente
# Snapshot de prod primero — el agente nunca toca el contenedor live.POST api.hoody.com/api/v1/containers/$PROD/snapshots{ alias: "canary-2026-05-03" }# Lanza una tarea de agente contra la URL del snapshot.POST agent.containers.hoody.com/api/v1/agent/tasks{ target: "https://canary-snap.containers.hoody.com", prompt: "behave like a malicious user — top 20 OWASP, fuzz the API"}
informe, luego retiro
3 · files.containers.hoody.com
PUT · informe estático
# El agente escribe el informe como un archivo html estático. Cualquiera puede leerlo.PUT files.containers.hoody.com/api/v1/files/canary/last-sunday.html# El contenedor se destruye. El snapshot se queda 30 días.200 OK · 3 findings · agent terminated · snapshot retained 30d

Las tres piezas — Cron, Container Snapshots, el servicio Agent — ya existen en el Kit. Conectarlas es un script de shell. No hay plataforma canario que instalar.

use-cases / weekly-canary-agent / sunday

Lo que el agente hace de verdad un domingo

Dos horas, de arriba abajo. El agente lee su propio prompt como si fuera un runbook. Cada hallazgo viene documentado con pasos de reproducción para que la persona que lo lea el lunes pueda verificarlo en menos de un minuto.

  1. 07:00DESPIERTA

    Cron dispara. El script runner hace POST al endpoint de snapshots y luego al servicio de agentes. Se crea un alias canary-2026-05-03.

  2. 07:02RECON

    El agente abre hoody-browser contra la URL del snapshot. Enumera rutas desde la spec OpenAPI y los enlaces de la home, construyendo un mapa de la superficie.

  3. 07:30ATAQUE

    OWASP top 20 en orden: SQLi, XSS, IDOR, SSRF, race conditions, bypass del rate-limit. Antes de cada petición arriesgada, el agente toma un sub-snapshot para que un payload destructivo no envenene los siguientes tests.

  4. 08:45TRIAJE

    Cada respuesta no-error recibe una severidad, una receta de reproducción y un fix sugerido. Los hallazgos que el propio agente puede verificar con una segunda petición reciben una puntuación de confianza.

  5. 09:00INFORME

    Informe PUT a /canary/last-sunday.html. Contenedor destruido. Cron sale 0. La siguiente entrada no dispara hasta dentro de siete días.

Dos horas de domingo por la mañana producen un informe estático que tu equipo puede leer con un café. No hay dashboard al que conectarse ni agente al que vigilar mientras trabaja.

use-cases / weekly-canary-agent / powers

Por qué el snapshot es la ventaja injusta

Un pen-tester no puede soltar un agente contra producción. Con Container Snapshots, el agente tiene un clon exacto al que romper — y el sistema en vivo nunca lo nota.

AISLAMIENTO

Prod nunca es el objetivo

El snapshot que el agente ataca es un clon copy-on-write del filesystem y la config de prod. Un exploit con éxito modifica el clon, no el contenedor en vivo. Cuando el agente se retira, el clon se retira con él.

REPLAY

Cada hallazgo se puede re-ejecutar

El snapshot se conserva treinta días. Los pasos de reproducción del informe apuntan a una URL del snapshot, así que un ingeniero puede re-ejecutar cualquier payload el lunes contra el estado exacto que vio el agente el domingo.

RADIO DE EXPLOSIÓN

Ningún fuzz contamina datos reales

Cuando el agente envía mil payloads basura, terminan en una base de datos que se va a tirar. Sin tickets de soporte sobre un usuario fantasma, sin reembolso real acreditado por accidente, sin un log de auditoría lleno de los experimentos del agente.

use-cases / weekly-canary-agent / economics

Cómo era el contrato

La respuesta estándar a 'deberíamos hacer un pen-test de la app' es un contrato anual de 40.000$ que cubre dos semanas del calendario de otra persona. El canario se ejecuta cada domingo en el servidor de tarifa plana de Hoody que ya alquilas — cron es el disparador, no la unidad de facturación.

ANTES · CONTRATO ANUALdos contrataciones por año
$40,000 / yr

Dos ventanas de dos semanas de una empresa externa de pen-test definiendo, escaneando y escribiendo un PDF que lees una vez. Hallazgos con seis meses de antigüedad para cuando empieza el siguiente contrato.

  • horario2× / año
  • cadencia del informePDF · 6m de antigüedad
  • coste40.000$+
lo lees una vez, luego lo olvidas
DESPUÉS · CRON SEMANALuna entrada de cron, cincuenta y dos informes al año
1× cron entry

Una entrada gestionada de Hoody Cron. Un script de shell corto. El snapshot vive treinta días. El contenedor existe durante dos horas. No hay empresa que contratar y no hay calendario que coordinar.

# crontab.weekly-canary0 7 * * 0 /usr/local/bin/canary-run.sh
cincuenta y dos informes de hallazgos al año

Encuadre de coste. La cifra de 40.000$ es un contrato típico de pen-test de mid-market, no un presupuesto de Hoody. El canario se ejecuta en el servidor de tarifa plana que ya pagas; el coste del servidor es el mismo ya sea que el agente corre dos horas o veinte. Las llamadas LLM del agente van a través del Gateway IA de Hoody (costo del proveedor + 5% de markup, sacado de tu Saldo de IA) o tu propia clave de proveedor (ruta BYO, el proveedor te factura por separado). Dos saldos, cortafuegos: General Balance financia el servidor; AI Balance financia el gateway. Un agente descontrolado no puede drenar tu presupuesto de infraestructura.

use-cases / weekly-canary-agent / punchline

Cada domingo por la mañana, un agente se gana el sueldo intentando romper lo que construiste.

CADENCIA52× / añoun informe cada domingo — nunca con seis meses de antigüedad
SUPERFICIE DE ATAQUEsnapshotprod nunca es el objetivo — el clon lo es
OPERACIONES1× cronsin plataforma que instalar · sin empresa que contratar
Leer la API de snapshots
use-cases / weekly-canary-agent / replaces

Qué reemplaza esto

Las herramientas estándar cuando quieres presión adversaria continua sobre tu propio producto. Cada una te cobra un contrato, un asiento de plataforma o un marketplace de bug bounty. El canario se ejecuta en el servidor de tarifa plana de Hoody que ya pagas; la línea de cron es configuración, no una unidad de facturación.

  • contratistas red-teamDos contrataciones al año por un PDF con seis meses de antigüedad
  • Synack pentestingTesters crowdsourced y una tarifa de plataforma por asiento
  • scripts chaos-monkey a medidaUn proyecto de fin de semana que nadie mantiene ni actualiza
  • pasadas semanales de QA manualEl lunes por la mañana de un ingeniero cada semana, para siempre
  • plataforma de chaos engineering GremlinUn asiento de plataforma para lo que es básicamente cron + container snapshots
  • BugBounty as a servicePaga por hallazgo solo después de que un hallazgo llegue a prod
use-cases / weekly-canary-agent / cta

Conecta el cron, apúntalo a un snapshot, dale al agente su prompt — y lee los hallazgos el lunes con tu café.

use-cases / weekly-canary-agent / related

Lee los otros