معظم أدوات استخبارات المصادر المفتوحة (OSINT) تتقادم بسرعة. تتغير الويب من تحتها، وتنتقل المواقع إلى نقاط نهاية جديدة، وتتطور اختبارات الكابتشا، وتموت الأداة في غضون عامين. يُعد Maigret استثناءً. لقد عمل لسنوات، ويدعم أكثر من 3000 موقع، ويأتي مزودًا بحزمة بايثون، وبوت تيليجرام، وواجهة مستخدم ويب، والهندسة الداخلية فيه هي درس مصغر في كيفية بناء ماسح ضوئي لا يتعطل في كل مرة يتغير فيها موقع.
هذا الدليل مخصص للمهندسين، وليس للاستخدام العادي. يستعرض ما يفعله Maigret، وحالات الاستخدام المشروعة للبحث والأمان التي تبرره، والهندسة المعمارية التي تسمح له بالتوسع إلى آلاف المواقع، وكيف تترجم أنماط الاختبار نفسها التي يستخدمها Maigret (قواعد بيانات التوقيع، اكتشاف الانحراف، التحقق المتكرر) إلى عمل اختبار واجهات برمجة التطبيقات (API) الذي تقوم به يوميًا باستخدام Apidog.
إذا لم تكن قد قرأته بعد، فإن منشورنا اختبار واجهات برمجة التطبيقات بدون Postman في عام 2026 يغطي أفكار مطابقة الأنماط واكتشاف الانحراف المماثلة في نطاق أكثر ودية.
خلاصة القول (TL;DR)
- يجمع Maigret ملفًا عامًا عن شخص ما باستخدام اسم المستخدم فقط، للتحقق من أكثر من 3000 موقع بحثًا عن حسابات واستخراج معلومات الملف الشخصي العامة.
- الهندسة رائعة: قاعدة بيانات توقيع الموقع المنسقة، البحث المتكرر، اكتشاف الانحراف التلقائي، تجاوز الكابتشا، ووضع ملخص اختياري بالذكاء الاصطناعي.
- تشمل الاستخدامات المشروعة تحقيقات استخبارات المصادر المفتوحة (OSINT) من قبل الصحفيين، واستعادة الحسابات، والبحث عن المفقودين، وعمليات التدقيق الأمني، ومراقبة إساءة استخدام العلامات التجارية للشركات.
- تعتمد عمليات فريق الاختراق الأخلاقي (red-team engagements) المرخصة على أدوات مثل Maigret لتحديد سطح الهجوم العام للمؤسسة؛ استخدامه على الأشخاص دون موافقتهم يمثل تحرشًا ومطاردة.
- تنتقل الأفكار المعمارية (الاكتشاف القائم على التوقيع، التحقق المتكرر، تنبيهات الانحراف التلقائية) مباشرة إلى اختبار واجهات برمجة التطبيقات (API)؛ ونوضح كيف يمكن تطبيقها باستخدام Apidog.
- قم بتنزيل Apidog لتصميم واختبار تأكيدات نمط التوقيع على واجهات برمجة التطبيقات الخاصة بك بنفس الطريقة التي يختبر بها Maigret المواقع.
ما هو Maigret وما ليس هو
Maigret هو أداة بايثون، مرخصة بموجب MIT، ويتم صيانتها بواسطة soxoj. وصف README: "جمع ملف كامل عن شخص ما باستخدام اسم المستخدم من أكثر من 3000 موقع." قم بتشغيل pip install maigret، وامنحه اسم مستخدم، وسيقوم بالاستعلام عن المواقع في قاعدة بياناته، وكشط أي معلومات ملف تعريف عام موجودة خلف كل حساب تم العثور عليه، وينتج تقريرًا.

ثلاثة أمور يجب توضيحها.
تستخدم الأداة البيانات العامة فقط. لا تتطلب تسجيل دخول، ولا إساءة استخدام لبيانات الاعتماد، ولا مفاتيح API. إذا كان الموقع يعرض ملفًا شخصيًا للزوار المجهولين، يقرأ Maigret ذلك؛ وإذا لم يكن كذلك، فإنه يعيد "اسم المستخدم غير موجود" أو صفحة تم الإبلاغ عنها.
تُستخدم على نطاق واسع في سياقات البحث المشروعة. يستخدمها الصحفيون في المؤسسات الاستقصائية الكبرى، والمتطوعون في البحث عن المفقودين، وفرق مكافحة الاحتيال وحماية العلامات التجارية، وفرق الاختراق الأخلاقي (red teams) المرخصة يوميًا. يدرج ملف README الخاص بـ Maigret نفسه مراجع في مناهج استخبارات المصادر المفتوحة (OSINT) الأكاديمية.
يمكن إساءة استخدامها. مثل أي أداة OSINT، فإن تشغيلها على فرد خاص دون موافقته يتجاوز الخطوط الأخلاقية والقانونية في العديد من الولايات القضائية. تنطبق قوانين الملاحقة القضائية في الاتحاد الأوروبي والولايات المتحدة ومعظم المناطق الأخرى. اقرأ قواعدك المحلية قبل توجيه هذه الأداة إلى أي شخص.
يركز باقي هذا المقال على الهندسة وعلى أنماط الاختبار القابلة للنقل، وليس على سير عمل استهداف البشر.
قاعدة بيانات توقيع الموقع
أفضل فكرة هندسية في Maigret هي قاعدة بيانات توقيع الموقع. يصف كل إدخال موقعًا واحدًا بمعلومات كافية لكي يقرر الماسح الضوئي:
- هل اسم المستخدم موجود في هذا الموقع؟
- كيف تبدو صفحة "تم العثور عليه"؟
- كيف تبدو صفحة "لم يتم العثور عليه"؟
- ما هي المعلومات التي يمكن استخلاصها من صفحة تم العثور عليها؟
- هل هذا الموقع يطبق حدود المعدل (rate-limit) أو الكابتشا (captcha)؟
قاعدة البيانات هي بتنسيق JSON، ومُحدَّثة في المستودع، وتُحدَّث تلقائيًا من GitHub مرة كل 24 ساعة عند تشغيل الأداة. إذا قام المشرفون بتحديث توقيع لموقع تغير مؤخرًا، فإن كل تثبيت لـ Maigret يحصل عليه في اليوم التالي دون إعادة تثبيت.
هذا النمط هو نفسه تمامًا الذي تريده لمجموعة اختبار API. مشروعك يحتوي على 50 أو 500 أو 5000 نقطة نهاية (endpoint). كل نقطة نهاية لها توقيع: رموز حالة متوقعة، أشكال استجابة، أظرف أخطاء. عندما يغير البائع الشكل، تريد أن تفشل مجموعة الاختبار بسرعة مع فرق مفيد. لقد غطينا الفكرة نفسها في تطوير API المبني على العقد أولاً وفي دليل اختبار خادم MCP.
كيف يكتشف Maigret "وجود اسم المستخدم" مقابل "عدم وجوده"
يقوم ماسح ضوئي ساذج بعمل طلب HTTP GET على https://example.com/user/<username> ويتحقق من رمز الحالة. هذا يعمل ربما لـ 10 بالمائة من المواقع الحقيقية. الـ 90 بالمائة الأخرى تعيد 200 مع صفحة "لا يوجد مستخدم كهذا"، أو 200 مع صفحة رئيسية مخبأة، أو 200 مع تحدي كابتشا.
تصف قاعدة بيانات Maigret كل موقع بمجموعة أغنى من قواعد الكشف:
- نموذج
urlMainوurl - قائمة
presenseStrs(السلاسل الفرعية التي يجب أن تظهر عندما يكون المستخدم موجودًا) - قائمة
absenceStrs(السلاسل الفرعية التي تؤكد أن المستخدم غير موجود) - تعبير عادي (regex) لاستخراج اسم المستخدم من الصفحة
- رؤوس اختيارية (بعض المواقع تحتاج إلى وكيل مستخدم مخصص)
- علامات للفئة والبلد
يتطلب حكم "موجود" أن تكون جميع سلاسل `presenseStrs` موجودة في الاستجابة وألا تكون أي من سلاسل `absenceStrs` موجودة. حكم "غير موجود" هو العكس. أي شيء آخر هو نتيجة "غير معروفة" يمكن للمستخدم التحقيق فيها يدويًا.
هذا هو نفس النوع من التأكيد متعدد الإشارات الذي تريده عند اختبار واجهات برمجة التطبيقات المعقدة. حالة 200 ليست كافية؛ تحتاج إلى التأكيد على محتوى النص أيضًا. يدعم Apidog تأكيدات رمز الحالة ومحتوى النص في نفس الطلب، وهو ما يعادل في اختبار API مجموع `presenseStrs` و`absenceStrs` الخاص بـ Maigret.
البحث المتكرر واستخراج المعلومات
بمجرد أن يجد Maigret حسابًا، فإنه يقوم بشيئين آخرين.
يقوم بكشط صفحة الملف الشخصي العامة بحثًا عن معرفات إضافية: عناوين بريد إلكتروني مرتبطة، أرقام هواتف، أسماء حقيقية، أسماء مستخدمين أخرى. قواعد الاستخراج أيضًا تعتمد على التوقيع، وتُعرف لكل موقع. يقدم ملف تعريف LinkedIn حقولًا مختلفة عن ملف تعريف GitHub.
ثم يتكرر البحث. تتغذى المعرفات الجديدة مرة أخرى في حلقة البحث، مما يوسع الملف عبر الحسابات المرتبطة. قد يؤدي اسم مستخدم في موقع واحد إلى اسم حقيقي؛ وقد يفتح هذا الاسم حسابًا مختلفًا في موقع آخر؛ وقد يرتبط هذا الحساب بمعرّف Instagram؛ وهكذا.
بالنسبة لاستخبارات المصادر المفتوحة (OSINT)، هذا هو الفرق بين "وجدت حساب تويتر واحدًا" و"تتبعت هذا الشخص عبر 12 خدمة". بالنسبة لمجموعة اختبار API، فإن نفس النمط ذو قيمة: عندما تكتشف حقلًا غير موثق في استجابة نقطة نهاية واحدة، اتبعه. غالبًا ما يشير إلى نقطة نهاية ذات صلة، أو نظام تابع، أو حالة اختبار مفقودة.
معالجة اختبارات التحقق البشري (Captcha) وحدود المعدل
يتجاوز Maigret جزئيًا اختبارات الكابتشا ويكتشف حدود المعدل من خلال قراءة شكل الاستجابة. تشمل استراتيجيات التجاوز ما يلي:
- تدوير وكلاء المستخدم (user agents)
- الالتزام برؤوس إعادة المحاولة (retry headers) لكل موقع
- العودة إلى النطاق الجوال أو المبسّط للموقع
- التوجيه عبر Tor أو I2P عندما يسمح الموقع بذلك
ملف README صادق بأن هذا جزئي. إذا كان الموقع يحتوي على إجراءات قوية لمكافحة الأتمتة، يسجل Maigret "تم اكتشاف كابتشا" ويسمح للمستخدم بالتحقيق يدويًا. لا تحاول الأداة هزيمة الدفاعات المعادية؛ بل تعمل مع المواقع التي تسمح بالوصول الأساسي المجهول.
ينتقل النمط: عندما تقوم ببناء عميل API أو مُشغّل اختبار، صممه لاكتشاف استجابات حدود المعدل والتراجع بلطف، وليس لتخطيها بالقوة الغاشمة. نفس الموقف الدفاعي الذي يبقي Maigret على الجانب الصحيح من شروط البائع يمنع اختبارات API الخاصة بك من حظر عنوان IP الخاص بالفريق.
مشكلة انحراف التوقيع
قاعدة بيانات تضم 3000 موقع تكون مفيدة فقط إذا ظلت محدثة. تعيد المواقع تصميم صفحات الملفات الشخصية، وتغير أنماط عناوين URL، وتضيف اختبارات الكابتشا، أو يتم الاستحواذ عليها وإعادة تسمية علامتها التجارية. يعيد التوقيع القديم نتائج سلبية خاطئة (بحثك لا يجد شيئًا) أو إيجابية خاطئة (يجد حسابات غير موجودة).
يعالج Maigret هذا بثلاث طبقات:
- تحديث تلقائي من مستودع GitHub المركزي كل 24 ساعة
- طلبات سحب مجتمعية (Community pull requests) تحافظ على تحديث توقيعات المواقع الفردية
- علامة
--updateالتي تفرض جلبًا جديدًا للبيانات - نظام اختبار مدمج يتحقق من صحة كل توقيع مقابل اسم مستخدم معروف موجود قبل النشر
العنصر الثالث هو ما تتجاهله معظم فرق الهندسة. يحتفظ Maigret باسم مستخدم معروف موجود لكل موقع (عادةً مطور أو مشرف وافق على ذلك). يستعلم النظام عن اسم المستخدم هذا ويؤكد أن التوقيع لا يزال يعمل. يتم اكتشاف الانحراف، ويتم وضع علامة على التوقيع، ويتم إبلاغ المساهمين.
هذه بالضبط هي مجموعة اختبار الانحدار التي تريدها لعقود واجهات برمجة التطبيقات (API) الخاصة بك. يدعم Apidog نفس النمط: حفظ استجابة معروفة وصحيحة لكل نقطة نهاية، وإعادة تشغيلها مقابل نقطة النهاية المباشرة بجدول زمني، ومقارنة النتيجة، والتنبيه عند الانحراف. يغطي دليل DeepSeek V4 API الخاص بنا الجانب اليدوي من هذا لبائع معين.
وضع الملخص بالذكاء الاصطناعي (AI) الاختياري
تحوّل علامة --ai النتائج الخام لـ Maigret إلى ملخص تحقيق قصير باستخدام نقطة نهاية LLM متوافقة مع OpenAI. أنت توفر مفتاح API؛ ويقوم Maigret بهيكلة الطلب والاستدعاء.
هذا مثال رائع على كيفية تنفيذ معالجة LLM-كمعالج لاحق (LLM-as-postprocessor) بشكل صحيح. لا يقرر النموذج أبدًا ما إذا كان اسم المستخدم متطابقًا؛ فهذا يعتمد على القواعد وهو حتمي. يلخص النموذج فقط، وهو أمر يجيده، ويعمل على مدخلات مقيدة. هلوساته محدودة.
تُعد نفس الهندسة المعمارية مفيدة لمراقبة واجهات برمجة التطبيقات: تأكيدات حتمية قائمة على القواعد في Apidog، مع معالج LLM لاحق يحول تقرير التشغيل إلى ملخص مناسب لـ Slack في النهاية. يشرح منشورنا استخدام الحاسوب مقابل واجهات برمجة التطبيقات المنظمة لماذا يجب أن تأتي الطبقة المنظمة دائمًا أولاً.
حالات الاستخدام المشروعة التي تستحق المعرفة
خمسة سياقات يكون فيها تشغيل Maigret مناسبًا بشكل لا لبس فيه.
استعادة حساباتك الشخصية. ابحث عن كل حساب قديم مرتبط باسم مستخدم استخدمته في عام 2014. مفيد قبل مراجعات الخصوصية أو عند إغلاق بصمتك الرقمية.
مراقبة إساءة استخدام العلامة التجارية. تقوم الشركات بتشغيل Maigret على أسماء علاماتها التجارية أو منتجاتها لاكتشاف حسابات انتحال الشخصية. تشجع معظم الولايات القضائية هذا النوع من المراقبة؛ وبعضها يتطلبه.
العمل التطوعي للبحث عن المفقودين. تستخدم منظمات البحث والإنقاذ والمفقودين Maigret بموافقة الأسرة لتتبع البصمات الرقمية. نسّق دائمًا مع وكالات إنفاذ القانون؛ العمل الحر هنا غالبًا ما يجعل التحقيقات أصعب.
عمليات فريق الاختراق الأخلاقي (red-team engagements) المرخصة. تستخدم فرق اختبار الاختراق بموجب عقد موقع Maigret لتحديد سطح الهجوم العام للمؤسسة. يحدد العقد النطاق؛ الأداة هي مجرد التنفيذ.
الصحافة الاستقصائية. يستخدم المراسلون الذين يحققون في الاحتيال، أو سوء سلوك الشخصيات العامة، أو الجريمة المنظمة، أدوات استخبارات المصادر المفتوحة (OSINT) تحت المراجعة التحريرية والقانونية.
ما ليس موجودًا في هذه القائمة: البحث عن غريب بدافع الفضول، أو مراقبة شريك سابق، أو بناء مجموعة بيانات عن أشخاص لم يوافقوا. هذه الاستخدامات تتجاوز الخطوط القانونية في معظم الولايات القضائية والخطوط الأخلاقية في كل مكان.
أنماط من Maigret يمكنك تطبيقها على اختبار واجهات برمجة التطبيقات (API)
خمس أفكار هندسية تنتقل مباشرة.
قواعد بيانات التوقيع بدلاً من الفحوصات المبرمجة يدويًا. عرّف السلوك المتوقع لكل نقطة نهاية كبيانات، وليس كتعليمات برمجية. تُضاف نقاط النهاية الجديدة دون إعادة ترجمة.
تأكيدات متعددة الإشارات. رمز الحالة بالإضافة إلى محتوى النص بالإضافة إلى فحص الرأس، كلها مطلوبة. يقلل من الإيجابيات الخاطئة الناتجة عن الاستجابات المخزنة مؤقتًا أو صفحات الأخطاء العامة.
توقيعات التحديث التلقائي. اسحب أحدث التأكيدات من مستودع مركزي بجدول زمني. تدعم مشاريع Apidog المزامنة السحابية؛ استخدمها. لقد غطينا سير العمل في اختبار API بدون Postman.

اكتشاف الانحراف. جدولة إعادة تشغيل دورية مقابل تركيب معروف جيد ومقارنة النتيجة. التنبيه عند تغييرات الشكل قبل أن تؤثر على الإنتاج.
النموذج اللغوي الكبير كمعالج لاحق (LLM-as-postprocessor)، وليس كقاضي. دع القواعد الحتمية تقرر النجاح/الفشل. استخدم النموذج اللغوي الكبير فقط لتحويل التقرير إلى شيء قابل للقراءة.
طبق هذه الأنماط وستكتسب مجموعة اختبار API الخاصة بك نفس العمر الافتراضي الذي يتمتع به Maigret. تموت معظم مجموعات الاختبار لأنها كُتبت مرة واحدة، وتمت برمجتها يدويًا، ولم يتم تحديثها أبدًا. تعد بنية Maigret نموذجًا للبقاء.
المزالق الشائعة عند تشغيل Maigret
للمهندسين الذين يقومون بتجربة الأداة نفسها.
التشغيل بدون -a وافتراض الاكتمال. يقوم الافتراضي بمسح أفضل 500 موقع حسب حركة المرور. إذا كان تحقيقك يحتاج إلى الذيل الطويل، فقم بتمرير -a للحصول على 3000+ موقع كاملة. لاحظ أن التشغيل يستغرق وقتًا أطول.
تجاهل العلامات. تقوم علامة --tags بالتقييد حسب الفئة أو البلد. قد يتم تجاهل مستخدم في روسيا أو اليابان بواسطة الإعداد الافتراضي الذي يركز على الولايات المتحدة؛ يساعد التصفية بالعلامات على العثور عليهم.
تخطي التحديث التلقائي. قواعد بيانات التوقيع القديمة تنتج إيجابيات خاطئة وسلبيات خاطئة. دع التحديث التلقائي يعمل، أو استخدم --update يدويًا قبل التحقيقات الجادة.
تشغيلها على Tor بدون إذن من الموقع المستهدف. بعض المواقع تحظر عقد خروج Tor؛ يكتشف Maigret ذلك. لا تفسر حظر Tor كإشارة حول المستخدم.
تصديق الحقول المستخرجة دون التحقق. تستخرج الأداة ما تعرضه الصفحة. يمكن تزوير الصفحات. تعامل مع النتائج كأدلة، وليس كإثبات.
حالات الاستخدام في العالم الحقيقي
تستخدم شركة استشارية أمنية Maigret كخطوة أولى في كل عملية تحديد نطاق فريق الاختراق الأخلاقي (red-team scoping engagement). تُدرج النتائج في تقرير البدء لكي يرى العميل سطح هجومه العام قبل بدء العملية.
يستخدم محقق احتيال مستقل Maigret مع علامة --ai لتلخيص مسح 3000 موقع في موجز من 200 كلمة للعملاء غير التقنيين. البحث الحتمي هو البيانات؛ النموذج اللغوي الكبير (LLM) هو الطبقة القابلة للقراءة.
يستخدم فريق هندسي نفس الأفكار المعمارية (قاعدة بيانات التوقيع، اكتشاف الانحراف، إعادة التشغيل الدورية) للحفاظ على تحديث مجموعة اختبار API الداخلية الخاصة بهم عبر 200 خدمة مصغرة (microservices). لقد قاموا ببنائها في Apidog؛ المبادئ هي مبادئ Maigret.
الخاتمة
Maigret هو مثال عملي لكيفية بناء أداة تتوسع لآلاف قواعد الكشف دون أن تتعطل في كل مرة تتغير فيها الأسطح الأساسية. الهندسة تستحق الدراسة حتى لو لم تقم بإجراء تحقيق استخبارات المصادر المفتوحة (OSINT) أبدًا: قواعد بيانات التوقيع، التأكيدات متعددة الإشارات، البيانات ذاتية التحديث، اكتشاف الانحراف، ومعالجة LLM اللاحقة كلها قابلة للتطبيق على عمل اختبار واجهات برمجة التطبيقات (API) الذي تقوم به يوميًا.
خمسة استنتاجات رئيسية:
- يتحقق Maigret من أكثر من 3000 موقع بحثًا عن اسم مستخدم باستخدام قاعدة بيانات توقيع منسقة وذاتية التحديث.
- يكشف الكشف متعدد الإشارات (سلاسل الوجود بالإضافة إلى سلاسل الغياب) عن رموز الحالة البسيطة للحصول على موثوقية أفضل.
- الانحراف هو عدو أي مجموعة اختبار طويلة الأمد؛ إعادة التشغيل الدورية مقابل التجهيزات المعروفة تكتشفه مبكرًا.
- النموذج اللغوي الكبير كمعالج لاحق (LLM-as-postprocessor) (علامة
--ai) هو البنية الصحيحة: قواعد حتمية، مخرجات ملخصة. - تعمل نفس الأنماط لاختبار API في Apidog؛ لقد طبقناها عبر مجموعات عقود عملائنا.
الخطوة التالية: اقرأ تنسيق قاعدة بيانات موقع Maigret، ثم افتح Apidog وصمم نقطة نهاية واحدة في مشروعك بنفس الطريقة: مدفوعة بالتوقيع، متعددة الإشارات، مع تجهيز محفوظ لاكتشاف الانحراف. هذا الانضباط يؤتي ثماره في المرة الأولى التي يعيد فيها بائع تسمية حقل في الساعة 2 صباحًا وتلتقطه مجموعة الاختبار الخاصة بك قبل أن يفعله المستخدمون.
الأسئلة الشائعة
هل استخدام Maigret قانوني؟
يعتمد ذلك على الولاية القضائية والهدف. عادة ما يكون تشغيله على نفسك، أو على الحسابات التي تملكها، أو على شركة لديك إذن كتابي باختبارها، أو كجزء من عمل صحفي مرخص، أمرًا جيدًا. قد يتجاوز تشغيله على فرد غير مشتبه به قوانين الملاحقة والتحرش في الاتحاد الأوروبي والولايات المتحدة والمملكة المتحدة ومعظم المناطق الأخرى. اقرأ قواعدك المحلية قبل أي استخدام يستهدف طرفًا ثالثًا.
هل يعمل Maigret بدون بايثون؟
الحزمة الرسمية هي بايثون 3.10+. يحتفظ المؤلف بوت تيليجرام للبحث العادي وإعداد Cloud Shell للمستخدمين الذين لا يرغبون في تثبيت محلي.
ما مدى دقة الادعاء بـ 3000 موقع؟
قاعدة بيانات الموقع في المستودع تسرد أكثر من 3000 إدخال؛ ليس كل منها نشطًا في أي لحظة معينة. يحافظ التحديث التلقائي على مجموعة فرعية عاملة محدثة. تساعد تصفية العلامات على التركيز على المواقع التي من المحتمل أن تكون مهمة لنطاق عملك.
ماذا يضيف وضع الذكاء الاصطناعي (AI)؟
تستخدم علامة --ai نموذج لغوي كبير (LLM) متوافق مع OpenAI لتلخيص النتائج الحتمية في تقرير سهل القراءة. لا يغير البحث نفسه؛ بل يعالج النتائج لاحقًا فقط. أحضر مفتاح API الخاص بك.
هل يمكنني استخدام Maigret في CI (التكامل المستمر)؟
بالنسبة لتحقيقات استخبارات المصادر المفتوحة (OSINT)، لا؛ هذا عمل تفاعلي. الأنماط المعمارية التي يستخدمها Maigret (قواعد بيانات التوقيع، اكتشاف الانحراف، إعادة التشغيل المجدولة) هي بالضبط ما ينتمي إلى مسار CI الخاص بك لاختبار واجهات برمجة التطبيقات (API). يقوم Apidog بتطبيقها بشكل أصلي.
كيف يختلف هذا عن Sherlock؟
Sherlock هو الجد الأقدم والأبسط. يوسع Maigret ذلك باستخراج المعلومات، والبحث المتكرر، ومعالجة الكابتشا، ووضع ملخص الذكاء الاصطناعي، وقاعدة بيانات موقع أغنى. كلاهما مرخصان بموجب MIT ويستحقان المعرفة.
أين أبلغ عن توقيع قديم؟
يشير ملف README إلى مشاكل GitHub وطلبات السحب (pull requests) في مستودع Maigret. تساهم المساهمات المجتمعية في الحفاظ على تحديث قاعدة البيانات؛ طلب سحب واحد لكل موقع قديم هو القاعدة.
