waf_modsecurity
waf_modsecurity
ModSecurity con el ruleset OWASP CRS (Core Rule Set) actúa como WAF delante del API KYC. Analiza cada petición HTTP en busca de patrones maliciosos y bloquea automáticamente los más peligrosos.
When to use
Activar antes de exponer el API en producción. El CRS en modo DetectionOnly primero, luego Prevention tras revisar los falsos positivos.
Instructions
- Usar Nginx con ModSecurity v3 (módulo dinámico):
FROM openresty/openresty:alpine RUN apk add --no-cache git gcc musl-dev make && git clone --depth 1 -b v3/master https://github.com/SpiderLabs/ModSecurity && cd ModSecurity && ./build.sh && ./configure && make && make install - Alternativamente, usar Coraza WAF (implementación Go de ModSecurity, más moderna):
docker pull ghcr.io/corazawaf/coraza-proxy-wasm:latest
More from davidcastagnetoa/skills
traefik
Reverse proxy moderno con autodiscovery nativo en Kubernetes y Let's Encrypt
67easyocr
OCR alternativo a PaddleOCR, excelente en caracteres especiales y múltiples scripts
36prisma-nestjs-patterns
>
26c4_model_structurizr
Diagramas de arquitectura C4 como código con Structurizr DSL, versionados en Git
24exif_metadata_analyzer
Analizar metadatos EXIF para detectar edición previa con Photoshop, GIMP u otros editores
19insightface_arcface
Reconocimiento facial de estado del arte con ArcFace R100 para comparar selfie con foto del documento
15