
Soixante conteneurs sur un seul serveur
Une machine bare-metal exécute des dizaines à des centaines de conteneurs Hoody. La dédupplication KSM et BTRFS rend le coût marginal quasi nul.
Chaque dimanche à 7h, une entrée hoody-cron réveille un hoody-agent dans un conteneur neuf. Le prompt de l'agent : se comporter comme un utilisateur malveillant. Il sonde les formulaires de connexion, fuzze l'API, teste le rate limiter — face à un snapshot de la prod, jamais la prod elle-même. À 9h, il écrit un rapport de findings sur une URL.
chaque ligne de ce rapport est un finding réaliste issu d'une exécution dominicale · cliquez pour développer
Trois appels HTTP en séquence. L'entrée cron déclenche un snapshot de la prod, un conteneur agent est lancé contre le snapshot avec un prompt d'attaque, et le rapport est PUT sur une URL quand l'agent sort. Aucune infrastructure long-running entre deux dimanches.
Les trois pièces — Cron, Container Snapshots, le service Agent — existent déjà dans le Kit. Les câbler ensemble, c'est un seul script shell. Il n'y a pas de plateforme canari à installer.
Deux heures, du début à la fin. L'agent lit son propre prompt comme un runbook. Chaque finding est documenté avec des étapes de reproduction pour que l'ingénieur qui le lit lundi puisse vérifier en moins d'une minute.
Cron se déclenche. Le script runner envoie un POST au endpoint snapshots puis au service agent. Un alias canary-2026-05-03 est créé.
L'agent ouvre hoody-browser face à l'URL du snapshot. Il énumère les routes depuis la spec OpenAPI et les liens de la page d'accueil, en construisant une carte de la surface.
OWASP top 20 dans l'ordre : SQLi, XSS, IDOR, SSRF, race conditions, contournement du rate-limit. Avant chaque requête à risque, l'agent prend un sous-snapshot pour qu'un payload destructeur ne puisse pas empoisonner les tests suivants.
Chaque réponse non-erreur reçoit une sévérité, une recette de reproduction, et un correctif suggéré. Les findings que l'agent peut vérifier lui-même avec une seconde requête reçoivent un score de confiance.
Rapport PUT vers /canary/last-sunday.html. Conteneur détruit. Cron sort 0. La prochaine entrée ne se déclenchera pas avant sept jours.
Deux heures de dimanche matin produisent un rapport statique que votre équipe peut lire avec un café. Il n'y a pas de dashboard où se connecter ni d'agent à surveiller pendant qu'il travaille.
Un pen-tester ne peut pas lâcher un agent sur la production. Avec Container Snapshots, l'agent a un clone exact à casser — et le système live ne le sent jamais.
Le snapshot que l'agent attaque est un clone copy-on-write du système de fichiers et de la config de la prod. Une exploitation réussie modifie le clone, pas le conteneur live. Quand l'agent prend sa retraite, le clone prend la sienne avec lui.
Le snapshot est conservé trente jours. Les étapes de reproduction du rapport pointent vers une URL de snapshot, ce qui permet à un ingénieur de rejouer n'importe quel payload lundi face à l'état exact que l'agent a vu dimanche.
Quand l'agent soumet un millier de payloads poubelle, ils finissent dans une base qui sera jetée. Pas de ticket de support pour un utilisateur fantôme, pas de remboursement réel crédité par accident, pas de journal d'audit rempli des expériences de l'agent.
La réponse standard à « il faudrait pen-tester l'app », c'est un engagement annuel à 40 000 $ qui couvre deux semaines du calendrier de quelqu'un d'autre. Le canari tourne tous les dimanches sur le serveur à tarif fixe Hoody que vous louez déjà — cron est le déclencheur, pas l'unité de facturation.
Deux fenêtres de deux semaines d'une firme de pen-test externe pour le scoping, le scan, et la rédaction d'un PDF que vous lisez une fois. Les findings sont périmés de six mois au moment où le contrat suivant commence.
Une entrée Hoody Cron managée. Un court script shell. Le snapshot vit trente jours. Le conteneur existe pendant deux heures. Il n'y a aucune firme à embaucher ni calendrier à coordonner.
Cadrage des coûts. Le chiffre de 40 k$ est un engagement type de pen-test mid-market, pas un devis Hoody. Le canari tourne sur le serveur à tarif fixe que vous payez déjà ; le coût du serveur est le même qu'un agent s'exécute deux heures ou vingt. Les appels LLM de l'agent passent par la Hoody AI Gateway (coût du fournisseur + 5% de marge, prélevés sur AI Balance) ou votre propre clé de fournisseur (chemin BYO, le fournisseur facture séparément). Deux balances, firewalled : General Balance finance le serveur ; AI Balance finance la gateway. Un agent en fuite ne peut pas dévorer votre budget infrastructure.
Chaque dimanche matin, un agent gagne sa croûte en essayant de casser ce que vous avez construit.
Les outils standards quand vous voulez une pression adversariale continue sur votre propre produit. Chacun vous facture un contrat, un siège de plateforme, ou une marketplace de bug bounty. Le canari s'exécute sur le serveur à tarif fixe Hoody que vous payez déjà ; la ligne cron est une configuration, pas une unité de facturation.
Câblez le cron, pointez-le vers un snapshot, donnez son prompt à l'agent — et lisez les findings le lundi avec votre café.