OpenObscure: AI 에이전트를 위한 오픈소스 온디바이스 개인정보 보호 방화벽

OpenObscure의 기능
OpenObscure는 대부분의 PII 편집 도구가 민감한 데이터를 자리 표시자로 대체하여 신용카드 번호나 사회보장번호와 같은 가려진 데이터의 구조에 대해 모델이 추론할 수 없어 LLM 기능을 방해하는 문제를 해결합니다. 대신, OpenObscure는 요청이 사용자의 디바이스를 떠나기 전에 PII 값을 FF1 형식 보존 암호화(AES-256)로 암호화합니다. LLM은 동일한 형식을 유지하지만 가짜 값을 포함하는 현실적으로 보이는 암호문을 수신합니다. 응답 측에서는 값이 사용자의 에이전트가 보기 전에 자동으로 복호화됩니다.
통합에는 단 한 줄만 필요합니다: base_url을 로컬 프록시로 변경하세요.
핵심 기능
- PII 탐지: 15개 이상의 데이터 유형에 대해 99.7% 재현율을 가진 정규식 + CRF + TinyBERT NER 앙상블 사용
- FF1/AES-256 FPE: OS 키체인에 저장된 키, 전송되는 정보 없음
- 인지 방화벽: 250개 구문 사전 + TinyBERT 캐스케이드를 사용하여 7개 범주의 설득 기법에 대해 모든 LLM 응답을 스캔, 금지된 조작에 관한 EU AI 법 제5조 요구사항 준수
- 이미지 파이프라인: 얼굴 편집(SCRFD + BlazeFace), OCR 텍스트 정리, NSFW 필터
- 음성 처리: PII 트리거 구문에 대한 전사본 내 키워드 탐지
- 아키텍처: Rust 코어, Gateway 사이드카(macOS/Linux/Windows)로 실행 또는 UniFFI Swift/Kotlin 바인딩을 통해 iOS/Android에 내장
- 하드웨어 최적화: 디바이스 기능을 자동 감지하고 적절한 계층(Full/Standard/Lite) 선택
기술적 세부사항
이 도구는 원격 측정 없고 클라우드 의존성 없이 MIT/Apache-2.0 라이선스로 제공됩니다. OpenClaw와 함께 작동하도록 설계되었으며, GitHub 저장소에서 설정 지침을 확인할 수 있습니다.
📖 Read the full source: r/openclaw
👀 See Also

로컬 AI 에이전트를 파이어크래커 마이크로VM으로 샌드박싱하기
한 개발자가 Firecracker 마이크로VM 내에서 Alpine Linux를 실행하여 AI 에이전트 실행을 격리하는 샌드박스를 만들어, 호스트 머신에서 직접 명령을 실행하는 에이전트에 대한 보안 문제를 해결했습니다. 이 설정은 통신을 위해 vsock을 사용하며 MCP를 통해 Claude Desktop에 연결합니다.

PyPI 공급망 공격 이후 litellm의 세 가지 오픈소스 대안
PyPI의 litellm 버전 1.82.7과 1.82.8이 공급망 공격으로 인증정보 탈취 악성코드에 감염되었습니다. 이에 대응할 수 있는 세 가지 오픈소스 대안으로는 Bifrost(Go 기반, P99 지연시간 약 50배 빠름), Kosong(Kimi의 에이전트 지향), Helicone(분석 기능이 있는 AI 게이트웨이)이 있습니다.

사기 경고: 가짜 GitHub 에어드롭이 CLAW 토큰 사용자를 노립니다
GitHub 기여에 대한 $CLAW 토큰 에어드롭을 제공한다고 주장하는 피싱 사기가 유포되고 있습니다. 이 사기는 Google 공유 링크를 사용하여 의심스러운 .xyz 사이트로 리디렉션하고 사용자에게 지갑 연결을 요청하여 지갑 자금을 탈취할 수 있습니다.

공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.
연구진이 3월 3일부터 9일까지 GitHub에 업로드된 151개의 악성 패키지를 발견했습니다. 이 패키지들은 보이지 않는 유니코드 문자를 사용하여 악성 코드를 숨기고 있습니다. 이 공격은 GitHub, NPM, Open VSX 저장소를 대상으로 하며, 합법적으로 보이지만 숨겨진 페이로드를 포함하는 패키지를 사용합니다.