LSRBLN/YoureFutureTrustShield
GitHub: LSRBLN/YoureFutureTrustShield
一个隐私优先的自托管 OSINT 平台,用于集中发现、持续监控和移除个人数据在网络上的暴露。
Stars: 0 | Forks: 0
# TrustShield
## 为什么选择 TrustShield?
人们没有一种简单、集中化的方式来了解他们的个人数据出现在网上的何处,他们的信息是否已经泄露,以及如何主动将其移除。
TrustShield 通过将**发现、监控和修复**结合到一个单一平台来解决此问题:
- 它编排了 **10 多个专门的 OSINT 工具**,而不是强迫用户操作分散的单点解决方案。
- 它支持跨 **电子邮件、用户名、电话、域名、IP 和反向人脸搜索**工作流的搜索。
- 它通过**泄露监控、数据移除工具和实时监控**扩展了检测能力。
- 它专为**自托管**而构建,这对于注重隐私的用户、专业调查员以及无法外包敏感搜索活动的组织来说至关重要。
### 市场机遇
潜在的问题是结构性的,而非小众的:数字暴露正在增长,泄露情报分散,且隐私工作流仍处于手动状态。TrustShield 正处于以下领域的交汇点:
- 消费者隐私保护,
- 专业 OSINT 操作,
- 网络暴露监控,
- 以及数据移除工作流。
这种组合使得该平台不仅作为一个操作工具,而且作为商业隐私基础设施的坚实基础都具有相关性。
## 核心功能
- 🔎 **统一的 OSINT 编排**,支持 SpiderFoot、PhoneInfoga、Have I Been Pwned、DeHashed、Blackbird、theHarvester、MRISA、SearXNG、SauceNAO 等
- 📧 **泄露和盗取检测**,涵盖与身份相关的指标,如电子邮件、用户名、电话、域名和 IP
- 🖼️ **反向图像/反向人脸搜索工作流**,用于追踪身份盗用和暴露
- 🛡️ **隐私优先的部署模式**,支持自托管,且核心平台功能无需外部 API
- ⏱️ **实时监控**,从一次性搜索转变为持续可见性
- 🧹 **移除工作流**,将发现转化为行动,而不是静态报告
- 🌍 **国际化**,通过 `next-intl` 提供德语和英语支持
- 🎛️ **企业级仪表板用户体验**,基于 Alexandria 设计系统和 Syncfusion 构建的 UI 模式
- 🐳 **Docker 优先的操作**,包含多服务堆栈、Nginx 和现成的部署脚本
## 技术栈
| 层级 | 技术 |
| --- | --- |
| Monorepo | Turborepo + pnpm |
| 前端 | Next.js 15 App Router, TypeScript, Tailwind CSS |
| UI | Syncfusion UI 组件, Alexandria 设计系统 |
| 国际化 | `next-intl` (DE/EN) |
| 后端 | NestJS (开发中) |
| 数据 | PostgreSQL, Redis |
| 搜索 / 向量 / 分析 | Elasticsearch, Qdrant |
| 编排 | Docker 包含 11 个服务, Nginx |
| 工作负载 | 泄露检测、深度伪造分析、移除工作流、监控 |
## 快速开始
TrustShield 设计为以 **Docker 优先**的方式启动。
### 1. 克隆仓库
```
git clone https://github.com/YoureFuture-GmbH/TrustShield.git
cd TrustShield
```
### 2. 准备环境配置
创建您的环境文件,并为您的部署配置所需的值。
```
cp .env.example .env
```
### 3. 使用 Docker 启动平台
```
docker compose up -d
```
对于生产环境的设置,请使用提供的 compose 变体,例如:
- `docker-compose.prod.yml`
- `docker-compose.osint.yml`
- `docker-compose.alibaba.prod.yml`
### 4. 访问应用
启动后,根据您的 compose 配置和反向代理设置,打开 Web 和管理界面。
有关部署的详细信息,请参阅 [docs/deployment-compose.md](docs/deployment-compose.md) 和 [docs/alibaba-ecs-deploy.md](docs/alibaba-ecs-deploy.md)。
## 截图 / 演示
| 视图 | 预览 |
| --- | --- |
| 主仪表板 | `docs/assets/screenshots/dashboard-overview.png` |
| 泄露检测工作流 | `docs/assets/screenshots/leak-detection.png` |
| 移除案例管理 | `docs/assets/screenshots/removal-workflows.png` |
| 监控 / 分析 | `docs/assets/screenshots/monitoring.png` |
当前的产品方向已包括采用 Alexandria 设计语言的**基于 Syncfusion 的专业仪表板体验**。
## 架构概览
TrustShield 被构建为一个 Docker 化的 monorepo,包含用于 Web、管理、API 和工作程序执行的专用应用程序。
```
Users / Analysts
↓
Nginx
↓
Web App + Admin Dashboard
↓
NestJS API
↓
PostgreSQL / Redis / Elasticsearch / Qdrant
↓
Worker + OSINT orchestration services
```
在较高层面上,该平台结合了:
- 面向用户的搜索和案例管理界面,
- 用于 OSINT 和监控工作流的后端编排,
- 用于缓存、索引和基于队列执行的基础设施服务,
- 以及用于部署和合规性的详尽文档操作支持。
要获取更深入的技术资料,请从 [docs/index.md](docs/index.md) 开始。
## 路线图
### 阶段 1 — 大约完成 75%
- 强大的 OSINT 后端集成
- 专业的 Syncfusion 仪表板基础
- 使用 Nginx 和部署脚本进行 Docker 化部署
- 跨前端、管理、后端和工作程序服务的核心 monorepo 结构已就位
### 阶段 2
- 完成 NestJS 后端的成熟化
- 扩展监控和移除工作流
- 继续加强生产就绪性和操作优化
- 深化文档和开源引导质量
## 投资亮点
从投资者的角度来看,TrustShield 值得关注,因为它在一个平台中结合了多个吸引人的特性:
- **庞大、持续的问题空间**:个人数据暴露和隐私丢失并非周期性问题
- **明确的产品差异化**:在一个产品界面中编排了许多专门的 OSINT 工具
- **隐私优先的定位**:自托管架构对于敏感用例具有实际意义
- **坚实的技术基础**:现代 monorepo、生产部署路径、多语言 UX 和企业级仪表板
- **扩展潜力**:检测、监控、移除、合规性和分析师工作流可以在一个系统内复合增长
这不仅仅是一个实用脚本的集合。它是一个产品平台,具有开源采用、企业包装和服务层商业化的空间。
## 许可证与贡献
TrustShield 在 **MIT 许可证**下发布。请参阅 [LICENSE](LICENSE)。
贡献指南可在 [CONTRIBUTING.md](CONTRIBUTING.md) 中找到。
对于技术深入探讨、架构计划、操作指南和尽职调查材料,请使用 [docs/](docs) 目录,而不是仓库根目录。
## 链接
- 文档索引: [docs/index.md](docs/index.md)
- 部署指南: [docs/deployment-compose.md](docs/deployment-compose.md)
- 阿里云 ECS 部署: [docs/alibaba-ecs-deploy.md](docs/alibaba-ecs-deploy.md)
- 贡献指南: [CONTRIBUTING.md](CONTRIBUTING.md)
由 **YoureFuture GmbH** 构建。
标签:C++, Docker, ESC4, GitHub, IPv6支持, IP查询, NestJS, Next.js 15, Nginx, OSINT, SaaS安全, TCP/IP协议栈, Turborepo, TypeScript, WSL, 个人信息删除, 个人信息安全, 企业安全, 反向搜索, 合规管理, 域名查询, 安全插件, 安全防御评估, 实时处理, 情报收集, 搜索引擎查询, 数据擦除, 数据泄露监控, 测试用例, 漏洞研究, 用户名追踪, 网络安全, 网络安全平台, 网络资产管理, 自动化攻击, 自托管, 请求拦截, 身份暴露监控, 邮箱泄露查询, 隐私保护, 隐私计算, 面部反向搜索