Guilgo Blog

Notas de mi quehacer diario con las técnologias.

Docker nunca fue un sandbox: kernel compartido, agentes IA y microVMs

De caja de despliegue a caja que la gente cree que es una celda

Los contenedores controlan recursos, no adversarios determinados. Con agentes IA y ejecución continua no auditada, el límite deja de ser el namespace: es el kernel compartido.

Cuando el exploit cabe en 732 bytes: por qué tu Linux estable no es seguro

CVE-2026-31431 y el fin del modelo mental 'sin exploit público, sin urgencia'

CVE-2026-31431 lleva en el kernel desde 2017. Una IA generó el exploit en una hora. Así cambia tu modelo de seguridad en homelab y Kubernetes.

Detección de DNS Tunneling con Wazuh-lite (vía AdGuard)

Detección de DNS tunneling con Wazuh-lite usando AdGuard querylog y heurísticas por FQDN, regex y correlación por cliente.

RTK + Cursor: controlando el contexto del agente y reduciendo consumo de tokens

Cómo usar RTK con Cursor para controlar el contexto del agente, reducir ruido del shell y recortar tokens con un despliegue medible.

Auditar Kubernetes con Wazuh: audit logs del API server al SIEM paso a paso

Webhook, política de auditoría y reglas para enviar los audit logs de Kubernetes a Wazuh y alertar sobre creación y borrado de recursos

Guía paso a paso para auditar Kubernetes con Wazuh: audit logs del API server al SIEM, webhook, política de auditoría y reglas en local_rules.xml. Kubernetes security monitoring.

Wazuh lanza la versión 4.9.1 para mitigar ataques de botnets Mirai (CVE-2025-24016)

CVE-2025-24016 en Wazuh: deserialización insegura explotada por Mirai. Versiones 4.4.0–4.9.0 afectadas. Mitigación: actualizar a 4.9.1 en manager, indexer y dashboard.