Acabo de publicar Deception Mesh, un proyecto open source en Rust orientado a capturar actividad sospechosa temprana usando sensores señuelo distribuidos.
La motivación del proyecto nace de un problema muy concreto: muchas señales tempranas de reconocimiento o exploración ofensiva se pierden entre logs dispersos o carecen de contexto suficiente para triage. Un simple HEAD /login, una solicitud a /wp-login.php o un intento SSH inválido rara vez parecen “grandes eventos”, pero sí pueden ser el primer indicio útil.
En este MVP trabajé sobre una arquitectura simple y reproducible:
sensor agent con honeypots HTTP y SSH
control plane con autenticación, RBAC y gestión multi-tenant
persistencia en PostgreSQL
severidad por reglas
webhooks y exportación CSV
quickstart y scripts E2E con Docker
Algo importante para mí fue no sobreprometer: lo presento como un MVP funcional, documentado y honesto respecto a sus límites actuales de hardening.
Si te interesa Rust, seguridad defensiva, telemetría operativa o diseño de sistemas reproducibles, aquí está la landing pública del proyecto:
https://tucodigocotidiano.yarumaltech.com/proyectos/deception-mesh/

Top comments (0)