Seguimiento de procesos en tiempo real, telemetría de red por proceso, reglas de seguridad con IA y detección de amenazas — todo en una aplicación nativa ultrarrápida construida con Rust.
Desde árboles de procesos hasta inspección de paquetes y reglas de seguridad con IA, OmniMon te da visibilidad completa del comportamiento de tu sistema.
Monitorea CPU, memoria y swap con scroll virtual a 60fps para 2000+ procesos simultáneos. IPC zero-copy para mínima sobrecarga.
Monitoreo de red por proceso con throughput por PID y conexiones recientes (IP/puerto/protocolo). Colectores nativos: libpcap, WinDivert y eBPF/aya.
Mapeo de comportamiento MITRE ATT&CK (T1055, T1043, T1571) y cumplimiento NIST 800-53 con snapshots cifrados.
Contrato JSON versionado para reglas de alerta dinámicas — GeoIP, CIDR, puerto/protocolo y umbrales de memoria con eventos IPC en tiempo real.
Soporte Chrome DevTools Protocol para seguimiento de pestañas en Chrome, Safari, Brave, Edge y Arc.
Resolución predictiva y optimización de recursos con IA. Soporte integrado para proveedores líderes (OpenAI, Anthropic, OpenRouter).
Un núcleo nativo en Rust envuelto en un shell de escritorio moderno. Sin Electron. Sin compromisos. IPC zero-copy para máximo rendimiento.
Motor nativo de alto rendimiento con abstracciones de costo cero, garantías de seguridad de memoria y puente IPC zero-copy.
Framework de escritorio ligero. Webview nativo, sin navegador empaquetado. ~10MB de tamaño. Distribución CrabNebula Cloud.
UI reactiva con runes. Compilado — cero overhead de runtime para renderizado ultrafluido.
$ brew tap chochy2001/omnimon
$ brew install --cask omnimon
# Launch OmniMon
$ omnimon
$ curl -fsSL https://get.omnimon.dev | bash
# Or download .deb / .AppImage from releases
$ sudo dpkg -i omnimon_4.1.0_amd64.deb
> winget install chochy2001.omnimon
# Or download MSI installer from releases
> omnimon.exe
Cada capa está construida con defensa en profundidad. Desde almacenamiento de credenciales hasta endurecimiento IPC, OmniMon toma la seguridad en serio.
Todos los secretos almacenados en Keychain nativo del SO (macOS Keychain, Windows Credential Manager, Linux Secret Service). Nunca escritos en disco en texto plano.
Análisis de comportamiento mapeado a T1055, T1043, T1571 y más técnicas de ataque. Eventos security-alert en tiempo real vía Tauri IPC.
Snapshots cifrados de heartbeat y registros de auditoría a prueba de manipulación.
Guardas de tipo en tiempo de ejecución, mitigación de RCE AppleScript y prevención de path traversal WebSocket.
Últimas versiones, características y cambios del proyecto OmniMon.
OmniMon tiene licencia MIT y está abierto a contribuciones. Ya sea corrigiendo un bug, agregando una función o mejorando la documentación — cada contribución cuenta.