The US Navy swaps out #grog for ice cream—because nothing says "tough sailor" like a double scoop of vanilla. Apparently, #ModSecurity is more secure than their new dessert policy
. Who knew the high seas ran on sprinkles and waffle cones?
https://www.oldsaltblog.com/2025/05/how-ice-cream-replaced-booze-in-the-us-navy-2/ #USNavy #IceCream #Humor #HighSeas #HackerNews #ngated
#BSI WID-SEC-2025-1118: [NEU] [mittel] #OWASP #ModSecurity: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2025-1118
Next-Gen Web Application #Firewall BunkerWeb: Security Simplified #DevOps
Full-featured web server built on #NGINX offering security by default
Core features: #WAF with #ModSecurity, OWASP Core Rule Set, auto HTTPS/Let's Encrypt
↓
Okay, nachdem ich jetzt versucht habe, bei ModSecurity das Fake-Bot-Plugin zum Laufen zu bekommen, gebe ich jetzt auf. Irgendwas mit dem Lua-Script funktioniert nicht. Wäre ein nettes Plugin gewesen, aber najut, solange #ModSecurity generell funktioniert, ist alles okay.
#BSI WID-SEC-2024-3137: [NEU] [UNGEPATCHT] [niedrig] #OWASP #ModSecurity: Schwachstelle ermöglicht Denial of Service
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OWASP ModSecurity ausnutzen, um einen Denial of Service Angriff durchzuführen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-3137
Setzt ihr eine WAF (Web Application Firewall) wie z.B. #ModSecurity ein? Falls ja, weshalb? Und falls nein, weshalb nicht?
Gerade bissel nach "mod-security vs fai2lban" gesucht und dabei auf Crowdsec gestoßen.
Verwendet das jmd. zufällig und ist glücklich bis begeisert?
"Linux-Server in 15 Minuten mit CrowdSec absichern" klingt ja recht nett https://andersgood.de/blog/linux-server-in-15-minuten-mit-crowdsec-absichern#installation-von-crowdsec
Siehe auch https://www.crowdsec.net/ (blog/faq ...)
#BSI WID-SEC-2024-0258: [UPDATE] [hoch] #Trustwave #ModSecurity: Schwachstelle ermöglicht Umgehen von Sicherheitsvorkehrungen
Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Trustwave ModSecurity ausnutzen, um Sicherheitsvorkehrungen zu umgehen.
https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-0258
@lemeteore I highly recommend #modsecurity web application firewall, and the #coreruleset for it. You’ve got a number of other great suggestions as well!
@danny Maybe there is a helpful Mastodon administrator out in the friendly fediverse, who also runs #Modsecurity and will share their exclusions with you (perhaps even in a handy file you can simply put in a Modsecurity includes directory)!
If you run #Apache, you can even make very targeted exclusions (often with ‘Location’ directives) and put them in a macro file that you call from the virtual host for your Mastodon application.
Had to temporarily disable ModSecurity because I don't have the knowledge or inclination to sort problems out every time it blocks me from doing something on Mastodon
@xanadu This is fantastic! The future of #Modsecurity looks bright!!
.@owasp verwaltet neu die Firewall-Engine #Modsecurity. Christian Folini ist als Projektleiter dabei.
https://www.inside-it.ch/owasp-verwaltet-neu-populaere-firewall-engine-20240110
Exciting news in the web application security world: the #ModSecurity #WAF project is officially changing hands and moving under the #OWASP umbrella. It will become a community-driven free and open-source project once again! And, best of all, it will now live alongside the OWASP #CRS (formerly #CoreRuleSet), the de-facto set of open-source WAF rules. Having it all in one place will be very beneficial to both projects! https://owasp.org/blog/2024/01/09/ModSecurity.html