Пераслаў з:
Сертификат безопасности

19.04.202511:36
⚡️KazInfoSec - подборка личных TG-каналов казахстанского ИБ-комьюнити 💭
https://t.me/addlist/kI9Bkz-4Bs41ZmRi
https://t.me/addlist/kI9Bkz-4Bs41ZmRi
Пераслаў з:
Автоматизация ИИ от Ануара

10.04.202505:10
Новое видео в канале!
Я Собрал Команду ИИ-Агентов в n8n Без Кода! (Бесплатный Шаблон + Голосовое Управление)
В видео я покажу, как собрать настоящую AI-команду агентов с помощью GPT-4o, Perplexity, Whisper и n8n — без программирования и абсолютно бесплатно.
Ты увидишь, как:
✅ GPT-4o обрабатывает задачи с нереальной скоростью и пишет посты
✅ Whisper превращает голос в команды
✅ Perplexity ищет и анализирует актуальные новости
✅ n8n соединяет всё это в мощную автоматизацию
Смотреть 👇
https://www.youtube.com/watch?v=36C2oCfmuEo&ab_channel=AnuarKalikhan
Я Собрал Команду ИИ-Агентов в n8n Без Кода! (Бесплатный Шаблон + Голосовое Управление)
В видео я покажу, как собрать настоящую AI-команду агентов с помощью GPT-4o, Perplexity, Whisper и n8n — без программирования и абсолютно бесплатно.
Ты увидишь, как:
✅ GPT-4o обрабатывает задачи с нереальной скоростью и пишет посты
✅ Whisper превращает голос в команды
✅ Perplexity ищет и анализирует актуальные новости
✅ n8n соединяет всё это в мощную автоматизацию
Смотреть 👇
https://www.youtube.com/watch?v=36C2oCfmuEo&ab_channel=AnuarKalikhan


28.03.202505:10
🔗 Аудит безопасности вашего SOAR
У n8n есть встроенная функция проверки workflows на безопасность. Перечень проверок не является исчерпывающим, но есть интересные области проверок, например:
- Проверка на наличие учетных записей, которые не используются в workflows
- Проверка на использование рискованных нод: для подключения по SSH, выполнения сырых веб-запросов и запуска произвольного кода
- Проверка на использование community-нод, так как они не проверяются на безопасность командой n8n
- Проверка актуальности версии n8n, настроек конфигурации и др.
Вы можете запустить аудит безопасности, используя специальную ноду для взаимодействия с самим n8n. Также этот перечень проверок можно взять за основу для проверки SOAR другого производителя
n8n - Security audit
У n8n есть встроенная функция проверки workflows на безопасность. Перечень проверок не является исчерпывающим, но есть интересные области проверок, например:
- Проверка на наличие учетных записей, которые не используются в workflows
- Проверка на использование рискованных нод: для подключения по SSH, выполнения сырых веб-запросов и запуска произвольного кода
- Проверка на использование community-нод, так как они не проверяются на безопасность командой n8n
- Проверка актуальности версии n8n, настроек конфигурации и др.
Вы можете запустить аудит безопасности, используя специальную ноду для взаимодействия с самим n8n. Также этот перечень проверок можно взять за основу для проверки SOAR другого производителя
n8n - Security audit


13.03.202505:10
🐺 Оптимизация работы Wazuh
Знаете ли вы сколько генерируется "полноценных правил" детектирования под капотом у Wazuh?
Если включить режим дебага и перезагрузить
Например, у вас есть группа
Говоря о системе правил как о графе, можно сказать, что создавая одну такую "вершину", вы создаёте большое количество "рёбер"
Если в какой-то момент ваш Wazuh начал очень долго перезапускаться, советую проверить. Один из способов решения — более точно определять источник правила. Лучше всего ссылаться на id c помощью параметра
Знаете ли вы сколько генерируется "полноценных правил" детектирования под капотом у Wazuh?
Если включить режим дебага и перезагрузить
wazuh-manager
, вы сможете увидеть перечень вариаций сработок правил, созданных из имеющихся у вас правил детектированияНапример, у вас есть группа
attack
и в неё попадают 100 правил детектирования. Вы создали 1 правило с условием attack
. Под капотом Wazuh сгенерирует +100 правил, так как создаётся +100 вариаций сработок только одного этого правилаГоворя о системе правил как о графе, можно сказать, что создавая одну такую "вершину", вы создаёте большое количество "рёбер"
Если в какой-то момент ваш Wazuh начал очень долго перезапускаться, советую проверить. Один из способов решения — более точно определять источник правила. Лучше всего ссылаться на id c помощью параметра
if_sid
Пераслаў з:
Сертификат безопасности

27.02.202504:13
GitHub-репозиторий с библиотекой документов для организации деятельности SOC.
Подходит для тех, кто только открывает у себя SOC. Также можно сравнить действующие правила с этим best practise.
Репозиторий открылся недавно и будет активно пополняться.
https://github.com/madirish/ossocdocs
Подходит для тех, кто только открывает у себя SOC. Также можно сравнить действующие правила с этим best practise.
Репозиторий открылся недавно и будет активно пополняться.
https://github.com/madirish/ossocdocs
23.01.202505:10
🦔 LetsDefend — практическая платформа для обучения SOC-аналитиков
LetsDefend — это интерактивная онлайн-платформа, разработанная для обучения аналитиков SOC с использованием реальных сценариев киберугроз
Пожалуй, лучшая платформа для подготовки аналитиков 1 линии, которая позволяет связать мониторинг, реагирование и работу с IRP
На платформе присутствуют теория, практика и задачи CTF для обучения различным навыкам
LetsDefend - Blue Team Training
LetsDefend — это интерактивная онлайн-платформа, разработанная для обучения аналитиков SOC с использованием реальных сценариев киберугроз
Пожалуй, лучшая платформа для подготовки аналитиков 1 линии, которая позволяет связать мониторинг, реагирование и работу с IRP
На платформе присутствуют теория, практика и задачи CTF для обучения различным навыкам
LetsDefend - Blue Team Training
15.04.202505:10
🦖Velociraptor – инструмент для форензики и реагирования на инциденты
Интересно, что Velociraptor может полностью заменить osquery, так как включает в себя весь его функционал. Синтаксис запросов у них схож. Но Velociraptor помимо сбора информации может также вносить изменения в систему (osquery этого не делает осознанно)
Недавно искал материалы для изучения данного продукта, оказалось что ссылка на курс обучения есть на главной странице документации – Velociraptor Course: Digging deeper
Если теории мало и хочется попрактиковаться, то Velociraptor есть в наборе тестовой среды DetectionLab, в этом наборе есть как серверная часть, так и хосты с агентами. А в качестве SIEM в данной среде используется Splunk
Velociraptor - Digging Deeper!
Интересно, что Velociraptor может полностью заменить osquery, так как включает в себя весь его функционал. Синтаксис запросов у них схож. Но Velociraptor помимо сбора информации может также вносить изменения в систему (osquery этого не делает осознанно)
Недавно искал материалы для изучения данного продукта, оказалось что ссылка на курс обучения есть на главной странице документации – Velociraptor Course: Digging deeper
Если теории мало и хочется попрактиковаться, то Velociraptor есть в наборе тестовой среды DetectionLab, в этом наборе есть как серверная часть, так и хосты с агентами. А в качестве SIEM в данной среде используется Splunk
Velociraptor - Digging Deeper!


09.04.202505:10
📊 В каких кейсах могут пригодиться списки значений?
Списки значений ("Value lists" в Elastic и "CDB Lists" в Wazuh) можно использовать для набора правил, которые применимы к физическим хостам, но неактуальны для виртуальных хостов. В таком случае можно составить список физических хостов и указывать его в правилах или исключениях для таких правил. Актуализируя только один такой список вы будете поддерживать актуальность всех связанных с ним правил
Списки также можно использовать для подсетей, когда правило актуально только при активности из определенных подсетей или наоборот, неактуально для определенного списка подсетей
Такие объекты, как списки значений, помогают создавать правила для специфичных юзкейсов, упрощая поддержание их актуальности
Списки значений ("Value lists" в Elastic и "CDB Lists" в Wazuh) можно использовать для набора правил, которые применимы к физическим хостам, но неактуальны для виртуальных хостов. В таком случае можно составить список физических хостов и указывать его в правилах или исключениях для таких правил. Актуализируя только один такой список вы будете поддерживать актуальность всех связанных с ним правил
Списки также можно использовать для подсетей, когда правило актуально только при активности из определенных подсетей или наоборот, неактуально для определенного списка подсетей
Такие объекты, как списки значений, помогают создавать правила для специфичных юзкейсов, упрощая поддержание их актуальности


20.03.202505:10
🦌 TH-запросы для поиска попыток дампов учетных записей ОС
У Elastic вышла статья, в которой подробно рассказано про технику OS Credential Dumping (T1003)
В ней описана каждая подтехника, источники событий, по которым можно обнаружить указанную активность и приведены 15 запросов для их поиска
Порадовало, что запросы направлены не только на ОС Windows, но и Linux
Hunting with Elastic Security: Detecting credential dumping with ES|QL
У Elastic вышла статья, в которой подробно рассказано про технику OS Credential Dumping (T1003)
В ней описана каждая подтехника, источники событий, по которым можно обнаружить указанную активность и приведены 15 запросов для их поиска
Порадовало, что запросы направлены не только на ОС Windows, но и Linux
Hunting with Elastic Security: Detecting credential dumping with ES|QL
Пераслаў з:
k8s (in)security



11.03.202505:10
Недавно мы рассказывали как нужно смотреть
Зарегистрироваться можно тут.
CISO
(и другим на С-level
уровне) на безопасность контейнеров и Kubernetes
. А теперь 25 марта мы расскажем это с ориентиром на специалистов SOC (Security Operation Center)
. Это будет полезно как внутренним, так и внешним SOC
.Зарегистрироваться можно тут.
24.02.202505:11
🛡 Разбор вымогательства, использующего SSE-C в AWS S3
У Elastic вышла статья, в которой они подробно разбирают первый публично известный случай злоупотребления SSE-C (шифрование ключом, предоставленным клиентом, а не AWS) с целью вымогательства, задокументированный исследовательской группой Halcyon
В данной статье описано всё:
- Что такое S3 и SSE-C
- Какие факторы могут привести к подобным инцидентам
- Пошаговая инструкция для эмуляции атаки с необходимыми материалами (только в образовательных целях естественно!)
- Логика обнаружения атаки и даже два готовых правила!
Статья полезна не только для мониторинга, но и для управления доступами
🔍 Ссылки на правила:
Unusual AWS S3 Object Encryption with SSE-C
Excessive AWS S3 Object Encryption with SSE-C
У Elastic вышла статья, в которой они подробно разбирают первый публично известный случай злоупотребления SSE-C (шифрование ключом, предоставленным клиентом, а не AWS) с целью вымогательства, задокументированный исследовательской группой Halcyon
В данной статье описано всё:
- Что такое S3 и SSE-C
- Какие факторы могут привести к подобным инцидентам
- Пошаговая инструкция для эмуляции атаки с необходимыми материалами (только в образовательных целях естественно!)
- Логика обнаружения атаки и даже два готовых правила!
Статья полезна не только для мониторинга, но и для управления доступами
🔍 Ссылки на правила:
Unusual AWS S3 Object Encryption with SSE-C
Excessive AWS S3 Object Encryption with SSE-C
29.10.202415:26
🔗 n8n — самая популярная в мире платформа автоматизации рабочих процессов
n8n — это open-source решение, которое позволяет интегрировать между собой различные приложения и сервисы. Оно дает возможность создавать автоматизированные рабочие процессы без необходимости писать код с нуля. Его преимущества и недостатки по сравнению со скриптами, написанными на различных языках программирования, я подробно рассмотрел в этой статье: SOAR vs Scripts
Главная причина использовать n8n заключается в том, что с его помощью можно реализовать отсутствующий функционал в уже используемых решениях
Если у вас уже есть готовые автоматизированные процессы в виде скриптов, вы можете перенести их в n8n, что упростит их поддержку и наращивание функционала
n8n — это open-source решение, которое позволяет интегрировать между собой различные приложения и сервисы. Оно дает возможность создавать автоматизированные рабочие процессы без необходимости писать код с нуля. Его преимущества и недостатки по сравнению со скриптами, написанными на различных языках программирования, я подробно рассмотрел в этой статье: SOAR vs Scripts
Главная причина использовать n8n заключается в том, что с его помощью можно реализовать отсутствующий функционал в уже используемых решениях
Если у вас уже есть готовые автоматизированные процессы в виде скриптов, вы можете перенести их в n8n, что упростит их поддержку и наращивание функционала


13.04.202507:10
🦄 Open SysConf'25 быть!
Об этом сообщил Евгений Гончаров в канале конференции
Open SysConf – это ежегодная бесплатная бро-конференция, где не только профессионалы, но и любители делятся опытом и знаниями из самых разных сфер. Подать заявку на выступление можно уже сейчас
Вся конфа обычно транслируется онлайн на YouTube-канале – Live Driving. На данном канале вы также можете посмотреть доклады предыдущих конференций
Рекомендую участие в любом виде!
Open SysConf'25
Об этом сообщил Евгений Гончаров в канале конференции
Open SysConf – это ежегодная бесплатная бро-конференция, где не только профессионалы, но и любители делятся опытом и знаниями из самых разных сфер. Подать заявку на выступление можно уже сейчас
Вся конфа обычно транслируется онлайн на YouTube-канале – Live Driving. На данном канале вы также можете посмотреть доклады предыдущих конференций
Рекомендую участие в любом виде!
Open SysConf'25


07.04.202505:11
🗄 Отличие полей типа Keyword от Text
В курсе по подготовке к сертификации Elastic Certified Engineer подробно разбираются отличия полей типа Keyword от Text. Эти отличия крайне важны для понимания, так как они влияют на то, как именно писать запросы для правил детектирования
Keyword предназначен для поиска по точному совпадению, а Text – для полнотекстового поиска, то есть по частичному совпадению. Например, вы не сможете написать KQL-запрос нечувствительный к регистру для полей типа Keyword, а для Text – вполне
Кстати, у Wazuh все поля, которые парсятся из событий, хранятся в формате Text, отсюда свои плюсы и минусы
Эта тема также затронута в данной статье – Основы полнотекстового поиска в ElasticSearch. Часть вторая
В курсе по подготовке к сертификации Elastic Certified Engineer подробно разбираются отличия полей типа Keyword от Text. Эти отличия крайне важны для понимания, так как они влияют на то, как именно писать запросы для правил детектирования
Keyword предназначен для поиска по точному совпадению, а Text – для полнотекстового поиска, то есть по частичному совпадению. Например, вы не сможете написать KQL-запрос нечувствительный к регистру для полей типа Keyword, а для Text – вполне
Кстати, у Wazuh все поля, которые парсятся из событий, хранятся в формате Text, отсюда свои плюсы и минусы
Эта тема также затронута в данной статье – Основы полнотекстового поиска в ElasticSearch. Часть вторая


14.03.202505:10
📊 Обогащение событий на уровне Kibana
Для дашбордов Kibana может пригодиться какое-нибудь поле, значение которого должно быть более информативным или просто красивее, чем значение, которое тебе отдаёт Elasticsearch
Простой пример: у нас есть поле
Для этого предназначены скриптовые поля (Scripted fields), которые можно настроить под свои задачи. В Elastic они находятся в объекте "Data View", а в Wazuh — в "Index patterns"
Принцип прост, в скрипте вы указываете какое значение какого поля вы ожидаете и какое значение в таком случае вернуть. Далее вы обрабатываете вернувшееся значение и окрашиваете его полностью в нужные цвета, в итоге у нового поля в значениях будут разноцветные квадраты. Для такого случая есть 2 лайфхака: цифра стоящая впереди, для нормальной сортировки по критичности и одинаковая длина символов для одинакового размера квадрата (так как это просто закрашенный текст)
Что важно помнить:
- Скриптовые поля работают на уровне Kibana и выполняются при каждом обновлении дашбордов, поэтому не стоит усложнять скрипты, иначе дашборд будет прогружаться очень долго
- Нигде, кроме как при вызове данного "Data View" или "Index patterns", это поле отображаться не будет
Для дашбордов Kibana может пригодиться какое-нибудь поле, значение которого должно быть более информативным или просто красивее, чем значение, которое тебе отдаёт Elasticsearch
Простой пример: у нас есть поле
severity
, со значениями 1, 2, 3, 4. Но для дашборда здорово превратить цифры в разноцветные квадраты — зелёный, желтый, красный, бордовыйДля этого предназначены скриптовые поля (Scripted fields), которые можно настроить под свои задачи. В Elastic они находятся в объекте "Data View", а в Wazuh — в "Index patterns"
Принцип прост, в скрипте вы указываете какое значение какого поля вы ожидаете и какое значение в таком случае вернуть. Далее вы обрабатываете вернувшееся значение и окрашиваете его полностью в нужные цвета, в итоге у нового поля в значениях будут разноцветные квадраты. Для такого случая есть 2 лайфхака: цифра стоящая впереди, для нормальной сортировки по критичности и одинаковая длина символов для одинакового размера квадрата (так как это просто закрашенный текст)
Что важно помнить:
- Скриптовые поля работают на уровне Kibana и выполняются при каждом обновлении дашбордов, поэтому не стоит усложнять скрипты, иначе дашборд будет прогружаться очень долго
- Нигде, кроме как при вызове данного "Data View" или "Index patterns", это поле отображаться не будет
03.03.202505:10
🔗 Резервное копирование workflows n8n
По моему мнению, наилучшим вариантом бэкапа рабочих workflows является создание отдельного workflow в n8n для такой задачи
Условия:
- под административной учетной записью, чтобы был доступ ко всем workflow
- желательно в гит (например, GitLab), для управления версиями
- бэкап только в случае наличия изменений (можно отслеживать по полю
На сайте n8n на данный момент есть 16 готовых workflows для бэкапа с различными вариантами, рекомендую ознакомиться для понимания того, какие варианты существуют, но в конечном итоге лучше писать самому под свои нужды и со своими условиями
Workflow Automation Templates - backup
По моему мнению, наилучшим вариантом бэкапа рабочих workflows является создание отдельного workflow в n8n для такой задачи
Условия:
- под административной учетной записью, чтобы был доступ ко всем workflow
- желательно в гит (например, GitLab), для управления версиями
- бэкап только в случае наличия изменений (можно отслеживать по полю
updatedAt
)На сайте n8n на данный момент есть 16 готовых workflows для бэкапа с различными вариантами, рекомендую ознакомиться для понимания того, какие варианты существуют, но в конечном итоге лучше писать самому под свои нужды и со своими условиями
Workflow Automation Templates - backup
18.02.202505:10
🛠 Анализ вакансий на должность SOC Analyst
На днях изучал вакансии на LinkedIn. Понял что поисковик у него такой себе и подбирает он вакансии тоже не очень, поэтому решил выгрузить и спарсить все вакансии что есть, а потом уже через поиск находить подходящее
Входные данные:
- Title (должность): SOC Analyst
- City (локация): Worldwide (любая)
- Experience level: Mid-Senior level, Director, Executive (грубо говоря не новичковая позиция)
Получилось итого 560 вакансий. Из них можно выделить:
🏅Сертификации
Упоминание сертификаций есть в 154 вакансиях, топ 5 по явно указанным:
- CISSP в 146 вакансиях
- CEH - 128
- GCIH - 81
- Security+ - 77
- CISM - 63
☁️Облака
Упоминание облака есть в 192 вакансиях, топ по явно указанным:
- AWS - 93
- Azure - 86
- GCP - 22
📊SIEM
Упоминание SIEM есть в 357 вакансиях, топ 5 по явно указанным:
- Splunk - 119
- Sentinel - 104
- QRadar - 51
- ELK/Elastic - 44
- ArcSight - 31
Упоминание Wazuh есть всего в 2-х вакансиях :(
Требуемый опыт проанализировать было трудно, но если примерно по упоминаниям:
- 1+ years - 5
- 2+ years - 16
- 3+ years - 34
- 4+ years - 11
- 5+ years - 41
- 6+ years - 8
- 7+ years - 6
Если есть идеи проверить ещё что-то, предлагайте в комменты👇
На днях изучал вакансии на LinkedIn. Понял что поисковик у него такой себе и подбирает он вакансии тоже не очень, поэтому решил выгрузить и спарсить все вакансии что есть, а потом уже через поиск находить подходящее
Входные данные:
- Title (должность): SOC Analyst
- City (локация): Worldwide (любая)
- Experience level: Mid-Senior level, Director, Executive (грубо говоря не новичковая позиция)
Получилось итого 560 вакансий. Из них можно выделить:
🏅Сертификации
Упоминание сертификаций есть в 154 вакансиях, топ 5 по явно указанным:
- CISSP в 146 вакансиях
- CEH - 128
- GCIH - 81
- Security+ - 77
- CISM - 63
☁️Облака
Упоминание облака есть в 192 вакансиях, топ по явно указанным:
- AWS - 93
- Azure - 86
- GCP - 22
📊SIEM
Упоминание SIEM есть в 357 вакансиях, топ 5 по явно указанным:
- Splunk - 119
- Sentinel - 104
- QRadar - 51
- ELK/Elastic - 44
- ArcSight - 31
Упоминание Wazuh есть всего в 2-х вакансиях :(
Требуемый опыт проанализировать было трудно, но если примерно по упоминаниям:
- 1+ years - 5
- 2+ years - 16
- 3+ years - 34
- 4+ years - 11
- 5+ years - 41
- 6+ years - 8
- 7+ years - 6
Если есть идеи проверить ещё что-то, предлагайте в комменты👇


11.04.202505:10
🐺 Защита хостов от Wazuh-агента
У Wazuh есть 3 параметра, отвечающие за удалённое выполнение команд, которые по умолчанию отключены с целью безопасности хостов:
- logcollector.remote_commands – выполнение команд, которые можно прописать централизованно на Wazuh-сервере в конфигурации для сбора событий
- sca.remote_commands – команды, которые можно указать в тесте SCA и централизованно загрузить с Wazuh-сервера на агенты
- wazuh_command.remote_commands – выполнение команд, прописанных в общем файле конфигурации для агентов
Если все эти 3 параметра оставить отключенными, то добавление или изменение состава таких конфигураций нельзя будет осуществить централизованно с Wazuh-сервера, только непосредственно на хосте. Конечно, это влечет за собой и некоторые неудобства, как минимум вы не сможете раскатать SCA тесты, их придется загружать на хосты другим способом. Но зато хосты не будут скомпрометированы через Wazuh-агенты:)
Wazuh – Internal configuration
У Wazuh есть 3 параметра, отвечающие за удалённое выполнение команд, которые по умолчанию отключены с целью безопасности хостов:
- logcollector.remote_commands – выполнение команд, которые можно прописать централизованно на Wazuh-сервере в конфигурации для сбора событий
- sca.remote_commands – команды, которые можно указать в тесте SCA и централизованно загрузить с Wazuh-сервера на агенты
- wazuh_command.remote_commands – выполнение команд, прописанных в общем файле конфигурации для агентов
Если все эти 3 параметра оставить отключенными, то добавление или изменение состава таких конфигураций нельзя будет осуществить централизованно с Wazuh-сервера, только непосредственно на хосте. Конечно, это влечет за собой и некоторые неудобства, как минимум вы не сможете раскатать SCA тесты, их придется загружать на хосты другим способом. Но зато хосты не будут скомпрометированы через Wazuh-агенты:)
Wazuh – Internal configuration
04.04.202505:10
🐺 Встроенный парсер Wazuh для событий в формате JSON
Если вы собираете логи не напрямую в SIEM, а с помощью скрипта (например), и думаете, в каком виде их отправить в SIEM, то выбирайте JSON, тогда не придется дополнительно писать под них парсер
У Wazuh JSON парсер можно применить следующим образом:
Удобно также, что событие не обязательно должно быть полностью в JSON формате, его спокойно можно обернуть в syslog с его стандартными полями, где как раз может фигурировать название приложения или сервиса, с которого собираются логи
JSON decoder
Если вы собираете логи не напрямую в SIEM, а с помощью скрипта (например), и думаете, в каком виде их отправить в SIEM, то выбирайте JSON, тогда не придется дополнительно писать под них парсер
У Wazuh JSON парсер можно применить следующим образом:
Удобно также, что событие не обязательно должно быть полностью в JSON формате, его спокойно можно обернуть в syslog с его стандартными полями, где как раз может фигурировать название приложения или сервиса, с которого собираются логи
JSON decoder
13.03.202507:11
💡 Мини-задача
Входной текст:
Task - First ID (1-2-3-4-5) - Second ID (6-7-8-9-0)
Операция:
Ответ в комменты 👇
Входной текст:
Task - First ID (1-2-3-4-5) - Second ID (6-7-8-9-0)
Операция:
.split(/\(|\)/)[3].split("-")[3]
Ответ в комменты 👇
27.02.202505:10
🔗 Разделение n8n на рабочие зоны
У n8n в бесплатной версии с учетными записями такая история:
- есть только одна административная учетная запись, которая имеет доступ ко ВСЕМ workflow (например,
- можно создать неограниченное количество учетных записей, НО не административные (только платно)
- не административные учетные записи имеют доступ только к СВОИМ workflow
Встает вопрос, как создавать workflow и давать к ним доступ без опасения, что что-то сломается или случайно удалится?
1. Cоздаем обычную учетную запись
2. В тех workflow, к которым нужен доступ другим пользователям, триггером устанавливаем
3. Создаём сколько нужно учетных записей для пользователей и даём им адрес и креды для вебхука
Итого, пользователи запускают из своих учеток workflow, которые размещены в учетке
Ссылка на статью, где рассказано про построение workflow c Webhook — Step-by-Step Guide to Create Your First API Endpoint Using Webhooks and n8n
У n8n в бесплатной версии с учетными записями такая история:
- есть только одна административная учетная запись, которая имеет доступ ко ВСЕМ workflow (например,
n8n_admin
)- можно создать неограниченное количество учетных записей, НО не административные (только платно)
- не административные учетные записи имеют доступ только к СВОИМ workflow
Встает вопрос, как создавать workflow и давать к ним доступ без опасения, что что-то сломается или случайно удалится?
1. Cоздаем обычную учетную запись
main
, в которой будут храниться все рабочие workflow2. В тех workflow, к которым нужен доступ другим пользователям, триггером устанавливаем
Webhook
(с авторизацией!)3. Создаём сколько нужно учетных записей для пользователей и даём им адрес и креды для вебхука
Итого, пользователи запускают из своих учеток workflow, которые размещены в учетке
main
, тем самым и не видя, что там происходит и не имея к ним доступ 👍Ссылка на статью, где рассказано про построение workflow c Webhook — Step-by-Step Guide to Create Your First API Endpoint Using Webhooks and n8n
30.01.202505:10
🐈 Trendshift — сервис с репозиториями, на которые стоит обратить внимание
На GitHub находится огромное количество репозиториев, и некоторые из них могут вас подтолкнуть на новые идеи
Сервис Trendshift собирает статистику по GitHub репозиториям и выделяет те, что в тренде. Можно выбрать временной диапазон, например, найти те, что в тренде именно сегодня или за последнюю неделю. Список ограничен 100 репозиториями
Не так давно я писал про сервис Open Source Security Index, который заточен именно под ИБ, но там нет того, что также может заинтересовать сотрудника SOC, например:
- CISO Assistant — универсальное решение для управления процессами кибербезопасности
- Reactive Resume — бесплатный строитель резюме, который упрощает процесс создания, обновления и обмена вашим резюме (а почему нет?)
Trendshift
На GitHub находится огромное количество репозиториев, и некоторые из них могут вас подтолкнуть на новые идеи
Сервис Trendshift собирает статистику по GitHub репозиториям и выделяет те, что в тренде. Можно выбрать временной диапазон, например, найти те, что в тренде именно сегодня или за последнюю неделю. Список ограничен 100 репозиториями
Не так давно я писал про сервис Open Source Security Index, который заточен именно под ИБ, но там нет того, что также может заинтересовать сотрудника SOC, например:
- CISO Assistant — универсальное решение для управления процессами кибербезопасности
- Reactive Resume — бесплатный строитель резюме, который упрощает процесс создания, обновления и обмена вашим резюме (а почему нет?)
Trendshift
Паказана 1 - 22 з 22
Увайдзіце, каб разблакаваць больш функцый.