
Sesenta contenedores en un servidor
Un servidor bare-metal ejecuta decenas a cientos de contenedores Hoody. KSM y dedup BTRFS hacen que el costo marginal sea casi cero.
Cada domingo a las 7 una entrada de hoody-cron despierta a un hoody-agent en un contenedor nuevo. El prompt del agente: compórtate como un usuario malicioso. Sondea formularios de login, hace fuzzing a la API, prueba el rate limiter — contra un snapshot de prod, nunca prod en sí. A las 9 escribe un informe de hallazgos en una URL.
cada línea de este informe es un hallazgo realista de una ejecución de domingo · clic para expandir
Tres llamadas HTTP en secuencia. La entrada de cron dispara un snapshot de prod, se crea un contenedor agente contra el snapshot con un prompt de ataque, y el informe se PUTea a una URL cuando el agente termina. Sin infraestructura de larga duración entre domingos.
Las tres piezas — Cron, Container Snapshots, el servicio Agent — ya existen en el Kit. Conectarlas es un script de shell. No hay plataforma canario que instalar.
Dos horas, de arriba abajo. El agente lee su propio prompt como si fuera un runbook. Cada hallazgo viene documentado con pasos de reproducción para que la persona que lo lea el lunes pueda verificarlo en menos de un minuto.
Cron dispara. El script runner hace POST al endpoint de snapshots y luego al servicio de agentes. Se crea un alias canary-2026-05-03.
El agente abre hoody-browser contra la URL del snapshot. Enumera rutas desde la spec OpenAPI y los enlaces de la home, construyendo un mapa de la superficie.
OWASP top 20 en orden: SQLi, XSS, IDOR, SSRF, race conditions, bypass del rate-limit. Antes de cada petición arriesgada, el agente toma un sub-snapshot para que un payload destructivo no envenene los siguientes tests.
Cada respuesta no-error recibe una severidad, una receta de reproducción y un fix sugerido. Los hallazgos que el propio agente puede verificar con una segunda petición reciben una puntuación de confianza.
Informe PUT a /canary/last-sunday.html. Contenedor destruido. Cron sale 0. La siguiente entrada no dispara hasta dentro de siete días.
Dos horas de domingo por la mañana producen un informe estático que tu equipo puede leer con un café. No hay dashboard al que conectarse ni agente al que vigilar mientras trabaja.
Un pen-tester no puede soltar un agente contra producción. Con Container Snapshots, el agente tiene un clon exacto al que romper — y el sistema en vivo nunca lo nota.
El snapshot que el agente ataca es un clon copy-on-write del filesystem y la config de prod. Un exploit con éxito modifica el clon, no el contenedor en vivo. Cuando el agente se retira, el clon se retira con él.
El snapshot se conserva treinta días. Los pasos de reproducción del informe apuntan a una URL del snapshot, así que un ingeniero puede re-ejecutar cualquier payload el lunes contra el estado exacto que vio el agente el domingo.
Cuando el agente envía mil payloads basura, terminan en una base de datos que se va a tirar. Sin tickets de soporte sobre un usuario fantasma, sin reembolso real acreditado por accidente, sin un log de auditoría lleno de los experimentos del agente.
La respuesta estándar a 'deberíamos hacer un pen-test de la app' es un contrato anual de 40.000$ que cubre dos semanas del calendario de otra persona. El canario se ejecuta cada domingo en el servidor de tarifa plana de Hoody que ya alquilas — cron es el disparador, no la unidad de facturación.
Dos ventanas de dos semanas de una empresa externa de pen-test definiendo, escaneando y escribiendo un PDF que lees una vez. Hallazgos con seis meses de antigüedad para cuando empieza el siguiente contrato.
Una entrada gestionada de Hoody Cron. Un script de shell corto. El snapshot vive treinta días. El contenedor existe durante dos horas. No hay empresa que contratar y no hay calendario que coordinar.
Encuadre de coste. La cifra de 40.000$ es un contrato típico de pen-test de mid-market, no un presupuesto de Hoody. El canario se ejecuta en el servidor de tarifa plana que ya pagas; el coste del servidor es el mismo ya sea que el agente corre dos horas o veinte. Las llamadas LLM del agente van a través del Gateway IA de Hoody (costo del proveedor + 5% de markup, sacado de tu Saldo de IA) o tu propia clave de proveedor (ruta BYO, el proveedor te factura por separado). Dos saldos, cortafuegos: General Balance financia el servidor; AI Balance financia el gateway. Un agente descontrolado no puede drenar tu presupuesto de infraestructura.
Cada domingo por la mañana, un agente se gana el sueldo intentando romper lo que construiste.
Las herramientas estándar cuando quieres presión adversaria continua sobre tu propio producto. Cada una te cobra un contrato, un asiento de plataforma o un marketplace de bug bounty. El canario se ejecuta en el servidor de tarifa plana de Hoody que ya pagas; la línea de cron es configuración, no una unidad de facturación.
Conecta el cron, apúntalo a un snapshot, dale al agente su prompt — y lee los hallazgos el lunes con tu café.