Mohammed-infosec1/safesignal1

GitHub: Mohammed-infosec1/safesignal1

一个面向个人和中小企业的防御性网络安全 SaaS 前端模板,通过本地规则引擎对消息、链接、文件等内容进行诈骗风险评分,帮助用户快速判断「是否可以信任」。

Stars: 0 | Forks: 0

# SafeSignal SafeSignal 是一个高级防御性网络安全 SaaS 平台,旨在帮助个人、家庭、自由职业者、小型企业以及安全团队,快速判断消息、链接、发票、文件、二维码、电话号码、社交档案、工作邀请、付款请求、供应商变更或在线联系人是否**安全、可疑或危险**。 核心问题:**我可以信任这个吗,还是它很危险?** ## 包含内容 - **17 个精美的页面**,包括着陆页、仪表盘、通用威胁检查器、连接器、信任图谱、风险时间线、剧本、家庭/自由职业者/企业/安全团队模式、事件报告、骗局博物馆、网络安全练习游戏、定价、设置和关于页面。 - 位于 `lib/risk-scoring.ts` 的 **TypeScript 基于规则的评分引擎**,可检测 25 种以上的骗局指标,并返回风险等级、分数、威胁类型、危险信号、证据、建议的后续步骤和推荐的自动化操作。 - 位于 `lib/automation-engine.ts` 的 **模拟自动化引擎**,包含创建事件、通知家庭/企业管理员、推荐联系银行、生成报告、上报等模拟操作。 - **高级深色赛博 UI**,配备电子蓝/青色发光点缀、玻璃拟态、渐变边框、赛博网格背景以及带风险色调的徽章和仪表。 - **可复用组件库** (Button, Card, Badge, Input, Textarea, Select, Modal, RiskBadge, RiskMeter, EmptyState, PageHeader, StatCard, Timeline, ConnectorCard, PlaybookCard, IncidentCard, AppShell, Sidebar, Header)。 ## 本地运行 ``` npm install npm run dev ``` 然后打开 。 ``` npm run lint # ESLint npm run build # production build npm start # serve production build ``` ## 模拟内容与真实内容对比 这是一个仅基于模拟数据构建的**防御性网络安全演示**。没有真实的连接器,没有真实的 API 密钥,没有真实的自动化操作,也没有真实数据被发送到任何地方。 - 风险评分使用确定性基于规则的引擎在浏览器本地运行——没有 AI 调用,没有网络请求。 - 连接器卡片在内存中模拟连接状态。 - "导出 PDF"、"分享报告"、"创建事件"、"通知管理员" 仅是模拟操作。 - 网络安全练习游戏使用预设的骗局示例。 ## 后续可接入的真实 API - **电子邮件/消息传递**:Gmail API、Microsoft Graph、Slack、Microsoft Teams、Telegram 机器人 webhook。 - **威胁情报**:PhishTank、urlscan.io、VirusTotal、Have I Been Pwned、AbuseIPDB、Google Safe Browsing。 - **域名信誉**:WHOIS、证书透明度、Cloudflare Radar。 - **电话信誉**:Twilio Lookup、Hiya、Truecaller(基于授权许可)。 - **商业**:QuickBooks、Xero、Stripe、Shopify webhook,用于发票和付款监控。 - **LLM 辅助参考意见**:Anthropic Claude API,用于对检测到的指标进行自然语言解释(规则引擎应保持为事实来源,以确保判定结果保持确定性)。 ## 局限性 - 所有连接器均为模拟——没有真实的 OAuth 流程。 - 信任图谱是静态的 SVG 可视化,而不是实时图数据库。 - 网络安全练习游戏包含一小组精选的示例。 - 生成的报告并非真实的 PDF。 ## 仅限防御范围 SafeSignal 在设计上是**防御性**的。它**不**包含黑客工具、漏洞利用工具包、恶意软件、钓鱼工具包、凭证盗窃、绕过工具、间谍工具或攻击性自动化。它也**不是**法律、财务或执法建议。 ## 推荐的后续步骤 1. 在 `lib/risk-scoring.ts` 背后接入真实的威胁情报提供商,以利用实时的 URL/域名/电话信誉来丰富规则输出。 2. 添加 NextAuth(或 Clerk),以便用户可以保存每个账户的事件和连接器状态。 3. 使用 Postgres + Drizzle / Prisma 设置替换内存中的状态。 4. 构建一个真实的“浏览器扩展”配套工具,用于将可疑链接发布到检查器。 5. 在威胁检查器上添加一个 Claude Sonnet 4.6 的“用通俗易懂的英语解释此判定”面板,并让规则引擎保持权威地位。 6. 为 `lib/risk-scoring.ts` 添加单元测试,覆盖每个检测器。
标签:Glassmorphism, QR码安全, React, SaaS平台, Syscalls, TCP/IP协议栈, TypeScript, UI组件库, Web安全, 企业安全, 反诈骗, 威胁情报, 威胁评分引擎, 安全插件, 安全编排自动化与响应(SOAR), 家庭安全, 开发者工具, 搜索语句(dork), 数字信任, 文件安全检测, 暗色主题UI, 模拟数据, 欺诈检测, 欺诈警报, 深度伪造防御, 网络安全, 网络安全平台, 网络资产管理, 自动化攻击, 蓝队分析, 钓鱼攻击防御, 防御态势管理, 隐私保护