
Sessenta contêineres em um servidor
Uma caixa bare-metal executa dezenas a centenas de contêineres Hoody. KSM e BTRFS dedup fazem o custo marginal próximo a zero.
Todo domingo às 7h, uma entrada hoody-cron acorda um hoody-agent num container novo. O prompt do agente: comporte-se como um usuário malicioso. Ele sonda formulários de login, faz fuzz na API, testa o rate limiter — contra um snapshot da produção, nunca a produção em si. Até as 9h ele escreve um relatório de descobertas em uma URL.
cada linha deste relatório é uma descoberta realista de uma execução de domingo · clique para expandir
Três chamadas HTTP em sequência. A entrada de cron dispara um snapshot da prod, um container de agente é spawnado contra o snapshot com um prompt de ataque, e o relatório é PUT em uma URL quando o agente encerra. Nenhuma infraestrutura long-running entre os domingos.
As três peças — Cron, Container Snapshots e o serviço Agent — já existem no Kit. Conectá-las é um shell script. Não há plataforma de canário a instalar.
Duas horas, do início ao fim. O agente lê o próprio prompt como um runbook. Cada descoberta é documentada com passos de reprodução para que o engenheiro que ler na segunda consiga verificar em menos de um minuto.
O cron dispara. O script runner faz POST para o endpoint de snapshots e depois para o serviço de agente. Um alias canary-2026-05-03 é criado.
O agente abre o hoody-browser contra a URL do snapshot. Ele enumera rotas pela spec OpenAPI e pelos links da homepage, montando um mapa da superfície.
OWASP top 20 em ordem: SQLi, XSS, IDOR, SSRF, race conditions, bypass de rate-limit. Antes de cada requisição arriscada, o agente tira um sub-snapshot para que um payload destrutivo não envenene os testes seguintes.
Cada resposta non-error recebe uma severidade, uma receita de reprodução e um fix sugerido. As descobertas que o próprio agente consegue verificar com uma segunda requisição recebem um score de confiança.
Relatório enviado via PUT para /canary/last-sunday.html. Container destruído. O cron termina com 0. A próxima entrada não dispara por mais sete dias.
Duas horas de domingo de manhã produzem um relatório estático que seu time pode ler com um café. Não há dashboard para logar nem agente para babá enquanto trabalha.
Um pen-tester não pode soltar um agente em produção. Com Container Snapshots, o agente tem um clone exato para quebrar — e o sistema vivo não sente.
O snapshot que o agente ataca é um clone copy-on-write do filesystem e da config da prod. Um exploit bem-sucedido modifica o clone, não o container vivo. Quando o agente se aposenta, o clone se aposenta com ele.
O snapshot é retido por trinta dias. Os passos de reprodução no relatório apontam para uma URL de snapshot, então um engenheiro pode re-rodar qualquer payload na segunda contra exatamente o estado que o agente viu no domingo.
Quando o agente envia mil payloads de lixo, eles vão parar num banco que será descartado. Sem ticket de suporte sobre um usuário fantasma, sem reembolso real creditado por engano, sem log de auditoria cheio dos experimentos do agente.
A resposta padrão para 'precisamos fazer pen-test no app' é um contrato anual de US$ 40.000 que cobre duas semanas da agenda de outra pessoa. O canário roda todo domingo no servidor Hoody de tarifa fixa que você já aluga — cron é o gatilho, não a unidade de cobrança.
Duas janelas de duas semanas com uma firma externa de pen-test fazendo escopo, varredura e escrevendo um PDF que você lê uma vez. Descobertas com seis meses de defasagem quando o próximo contrato começar.
Uma entrada gerenciada do Hoody Cron. Um shell script curto. O snapshot vive trinta dias. O container existe por duas horas. Não há firma para contratar nem agenda para coordenar.
Enquadramento de custo. O número de US$ 40 mil é um engagement típico de pen-test no mid-market, não uma cotação Hoody. O canário roda no servidor de tarifa fixa que você já paga; a conta do servidor é a mesma se o agente roda duas horas ou vinte. As chamadas de LLM do agente vão via Hoody AI Gateway (custo do provedor + markup de 5%, tirado do AI Balance) ou via sua própria chave de provedor (caminho BYO, provedor cobra separadamente). Dois saldos, firewalled: Saldo Geral financia o servidor; Saldo de IA financia o gateway. Um agente descontrolado não pode drenar seu orçamento de infraestrutura.
Todo domingo de manhã, um agente ganha o pão tentando quebrar o que você construiu.
As ferramentas padrão para quando você quer pressão adversária contínua sobre o seu próprio produto. Cada uma cobra um contrato, um assento de plataforma ou um marketplace de bug-bounty. O canário roda no servidor Hoody de tarifa fixa que você já paga; a linha de cron é configuração, não uma unidade de cobrança.
Conecte o cron, aponte para um snapshot, dê ao agente seu prompt — e leia as descobertas na segunda com seu café.