adamkistler98/SecAI-Nexus
GitHub: adamkistler98/SecAI-Nexus
一个免费的实时威胁情报聚合仪表板,将多个公共威胁源和权威报告整合为可视化面板,为零预算团队提供开箱即用的态势感知能力。
Stars: 1 | Forks: 0
# 🤖 SecAI-Nexus GRC
**实时网络威胁情报与 GRC 可观测性平台**
SecAI-Nexus 是一个免费的集中式仪表板,提供实时网络威胁情报——让安全和 GRC 专业人员能够即时了解新兴攻击载体、AI 驱动的风险以及最新的网络安全趋势——无需订阅或复杂设置。
**100% 免费。无需 API 密钥。无需认证。无数据收集。**
🔗 **[实时仪表板 →](https://secai-nexus.streamlit.app)** · 支持桌面端和移动端
## 🎯 功能特性
SecAI-Nexus 将来自 9 个免费公共 API 和 15+ 份权威研究报告的威胁情报整合到一个实时仪表板中,包含 **112 个指标卡片**、**8 个参考表**、**2 个实时攻击地图** 和 **80 个精选资源链接**。
每个指标包含 5 个源自最新发布数据(IBM 2025、CrowdStrike GTR 2025/2026、Mandiant M-Trends、Sophos、OWASP、DBIR)的上下文情报点。
### 仪表板板块
| 板块 | 卡片 | 焦点 |
|---------|-------|-------|
| 🤖 AI & LLM 威胁情报 | 6 | Deepfake 语音钓鱼、Prompt Injection、AI 恶意软件、模型投毒 |
| 🔐 云、身份与 AI 治理 | 6 | 影子 AI、无文件攻击、突破时间、云入侵 |
| 📊 合规与第三方风险 | 6 | SOC 2 就绪性、供应商违规、监管罚款、网络保险 |
| ⚡ 行业风险与对手情报 | 6 | 医疗/金融行业目标、DPRK/Lazarus、网络犯罪指数 |
| ⚡ 勒索软件态势 | 6 | LockBit、ALPHV、Cl0p、双重勒索、勒索经济学 |
| ⚡ 攻击面与暴露 | 6 | 暴露的 SMB/RDP/数据库、首要目标/来源国家 |
| ⚡ SANS DShield 传感器网络 | 6 | 最受攻击端口(实时来自 DShield) |
| ⚡ 攻击源与蜜罐 | 6 | 首要 IP、蜜罐命中、SSH 暴力破解、IoT 扫描 |
| ▸ AI 治理与隐私 | 9 | 影子 AI、DSAR 数量、加密、AI 事件率 |
| ▸ 违规、事件与成本 | 9 | 违规成本(全球 $4.44M)、被泄露记录、BEC、钓鱼 |
| ▸ IR 与 SOC 运营 | 9 | MTTD、MTTC、SOC 告警量、驻留时间、恢复时间 |
| ▸ 安全态势与劳动力 | 9 | 零信任、MFA 采用率、补丁滞后、人才缺口 (4.0M) |
| ▸ 金融与监管 | 9 | GDPR 罚款、IC3 损失、加密货币盗窃、供应链 |
| ▸ 漏洞与利用情报 | 9 | CISA KEV(实时)、CVE 数量、利用时间、SANS Infocon |
| ▸ 恶意软件、C2 与公告 | 9 | MalwareBazaar(实时)、URLhaus、Feodo C2s、Tor 出口节点 |
### 参考表(4×2 网格)
- ⚔ MITRE ATT&CK 首要技术
- 💀 首要勒索软件组织
- 🌐 国家级 APT 组织
- 📊 攻击载体分布 (IBM 2025)
- 🔥 2024 年最受利用的 CVE
- 💰 各行业违规成本 (IBM 2025)
- 🛡 OWASP LLM Top 10 (2025)
- 🤖 AI 驱动的网络犯罪与威胁
### 更多内容
- **CISA KEV 表** — 最近添加的 15 个被利用漏洞(实时)
- **23 个合规框架** — NIST CSF 2.0、ISO 27001、SOC 2、PCI DSS、HIPAA、GDPR、CMMC、DORA、NIS2、中国 MLPS、OWASP LLM/API 等
- **2 个实时威胁地图** — Radware 和 FortiGuard 实时攻击可视化
- **80 个精选资源** — 框架、工具、威胁情报、培训、地图
## 🛡️ 数据来源
### 实时 API(无需密钥)
| 来源 | 数据 | 刷新频率 |
|--------|------|---------|
| [CISA KEV](https://www.cisa.gov/known-exploited-vulnerabilities-catalog) | 被利用漏洞目录 | 12 小时 |
| [MalwareBazaar](https://bazaar.abuse.ch/) | 近期恶意软件样本 | 12 小时 |
| [URLhaus](https://urlhaus.abuse.ch/) | 实时恶意 URL | 12 小时 |
| [Feodo Tracker](https://feodotracker.abuse.ch/) | 僵尸网络 C2 基础设施 | 12 小时 |
| [SANS ISC Infocon](https://isc.sans.edu/) | 互联网威胁等级 | 12 小时 |
| [SANS DShield TopPorts](https://isc.sans.edu/) | 最受攻击端口 | 12 小时 |
| [SANS DShield TopIPs](https://isc.sans.edu/) | 首要攻击 IP | 12 小时 |
| [SANS Honeypot](https://isc.sans.edu/) | Web 蜜罐遥测数据 | 12 小时 |
| [Tor Project](https://metrics.torproject.org/) | 活跃出口节点数量 | 12 小时 |
### 估算指标(标记为 `EST`)
源自最新发布的报告,清晰标记为“最后验证日期 03/26”。
## 🛠️ 技术栈
| 组件 | 技术 |
|-----------|-----------|
| 框架 | [Streamlit](https://streamlit.io/) (Python) |
| 语言 | Python 3.9+ |
| HTTP | `requests`(对公共 API 的只读 GET 请求) |
| 缓存 | `@st.cache_data`(带可配置 TTL) |
| 托管 | [Streamlit Community Cloud](https://streamlit.io/cloud)(免费) |
| 样式 | 自定义 CSS |
| 安全性 | 沙箱化 iframe,无用户数据处理 |
## 🚀 快速开始
### 本地开发
```
git clone https://github.com/adamkistler98/SecAI-Nexus.git
cd SecAI-Nexus
python -m venv venv
source venv/bin/activate # Windows: venv\Scripts\activate
pip install -r requirements.txt
streamlit run streamlit_app.py
Deploy to Streamlit Cloud (Free)
Push to GitHub
Connect repo at share.streamlit.io
Set main file to streamlit_app.py
Deploy — no environment variables or secrets needed
📋 Requirements
textstreamlit>=1.30.0
requests>=2.28.0
🔒 Security
SecAI-Nexus is designed with a minimal attack surface:
No user input processing — Dashboard is read-only, no forms or text fields
No data storage — Nothing persisted to disk, database, or session
No authentication — No credentials, tokens, or API keys used or stored
No outbound writes — All API calls are read-only GET requests to public endpoints
Sandboxed iframes — Embedded maps restricted via CSP and sandbox attributes
No cookies or tracking — No analytics, telemetry, or user fingerprinting
Fallback data — Static baselines render when APIs are unreachable
Hardened controls — Strict CSP, X-Frame-Options DENY, Referrer-Policy, XSRF protection, CORS disabled, response size/type validation, session rate limiting
Pinned dependencies — Exact versions locked to prevent supply-chain attacks
DevSecOps — GitHub Actions runs SAST, secret detection, and CodeQL scanning on every commit
For full details, see SECURITY.md.
📄 License
This project uses a dual-license structure:
Source Code (streamlit_app.py, configs) — MIT License — free to use, modify, and distribute with attribution
Dashboard Design & Layout (CSS theme, card structure, section architecture, color scheme) — CC BY-NC 4.0 — non-commercial use with attribution
All embedded threat maps and external data feeds remain the property of their respective owners.
🎯 Roadmap
Additional live API integrations (NVD, CISA RSS, ThreatFox)
Exportable PDF/CSV threat reports
Historical trend tracking with persistent storage
Custom alert thresholds and notifications
Dark/light theme toggle
Containerized Docker deployment
🤝 Contributing
Contributions welcome. Please open an issue first to discuss proposed changes. All PRs must pass the security pipeline.
📬 Contact
Adam Kistler — LinkedIn
Questions, feedback, or collaboration inquiries welcome via LinkedIn DM.
SecAI-Nexus GRC [v30.0]
112 Metrics · 8 Intel Tables · 2 Live Maps · 23 Frameworks · 80 Resources
Because visibility is the first step in defense.
```
标签:AI安全, Chat Copilot, CISA项目, Cloudflare, GRC, HTTP/HTTPS抓包, JSONLines, Kubernetes, MITRE ATT&CK, PE 加载器, Python, Streamlit, 免费工具, 勒索软件, 合规管理, 大模型安全, 威胁情报, 安全仪表盘, 安全趋势, 安全运营, 对抗战术, 开发者工具, 态势感知, 扫描框架, 无后门, 深度伪造, 第三方风险, 网络安全, 访问控制, 身份治理, 逆向工具, 隐私保护, 零信任, 风险控制