OpenObscure: AI 에이전트를 위한 오픈소스 온디바이스 개인정보 보호 방화벽

✍️ OpenClawRadar📅 게시일: March 29, 2026🔗 Source
OpenObscure: AI 에이전트를 위한 오픈소스 온디바이스 개인정보 보호 방화벽
Ad

OpenObscure의 기능

OpenObscure는 대부분의 PII 편집 도구가 민감한 데이터를 자리 표시자로 대체하여 신용카드 번호나 사회보장번호와 같은 가려진 데이터의 구조에 대해 모델이 추론할 수 없어 LLM 기능을 방해하는 문제를 해결합니다. 대신, OpenObscure는 요청이 사용자의 디바이스를 떠나기 전에 PII 값을 FF1 형식 보존 암호화(AES-256)로 암호화합니다. LLM은 동일한 형식을 유지하지만 가짜 값을 포함하는 현실적으로 보이는 암호문을 수신합니다. 응답 측에서는 값이 사용자의 에이전트가 보기 전에 자동으로 복호화됩니다.

통합에는 단 한 줄만 필요합니다: base_url을 로컬 프록시로 변경하세요.

핵심 기능

  • PII 탐지: 15개 이상의 데이터 유형에 대해 99.7% 재현율을 가진 정규식 + CRF + TinyBERT NER 앙상블 사용
  • FF1/AES-256 FPE: OS 키체인에 저장된 키, 전송되는 정보 없음
  • 인지 방화벽: 250개 구문 사전 + TinyBERT 캐스케이드를 사용하여 7개 범주의 설득 기법에 대해 모든 LLM 응답을 스캔, 금지된 조작에 관한 EU AI 법 제5조 요구사항 준수
  • 이미지 파이프라인: 얼굴 편집(SCRFD + BlazeFace), OCR 텍스트 정리, NSFW 필터
  • 음성 처리: PII 트리거 구문에 대한 전사본 내 키워드 탐지
  • 아키텍처: Rust 코어, Gateway 사이드카(macOS/Linux/Windows)로 실행 또는 UniFFI Swift/Kotlin 바인딩을 통해 iOS/Android에 내장
  • 하드웨어 최적화: 디바이스 기능을 자동 감지하고 적절한 계층(Full/Standard/Lite) 선택

기술적 세부사항

이 도구는 원격 측정 없고 클라우드 의존성 없이 MIT/Apache-2.0 라이선스로 제공됩니다. OpenClaw와 함께 작동하도록 설계되었으며, GitHub 저장소에서 설정 지침을 확인할 수 있습니다.

📖 Read the full source: r/openclaw

Ad

👀 See Also

로컬 AI 에이전트를 파이어크래커 마이크로VM으로 샌드박싱하기
Security

로컬 AI 에이전트를 파이어크래커 마이크로VM으로 샌드박싱하기

한 개발자가 Firecracker 마이크로VM 내에서 Alpine Linux를 실행하여 AI 에이전트 실행을 격리하는 샌드박스를 만들어, 호스트 머신에서 직접 명령을 실행하는 에이전트에 대한 보안 문제를 해결했습니다. 이 설정은 통신을 위해 vsock을 사용하며 MCP를 통해 Claude Desktop에 연결합니다.

OpenClawRadar
PyPI 공급망 공격 이후 litellm의 세 가지 오픈소스 대안
Security

PyPI 공급망 공격 이후 litellm의 세 가지 오픈소스 대안

PyPI의 litellm 버전 1.82.7과 1.82.8이 공급망 공격으로 인증정보 탈취 악성코드에 감염되었습니다. 이에 대응할 수 있는 세 가지 오픈소스 대안으로는 Bifrost(Go 기반, P99 지연시간 약 50배 빠름), Kosong(Kimi의 에이전트 지향), Helicone(분석 기능이 있는 AI 게이트웨이)이 있습니다.

OpenClawRadar
사기 경고: 가짜 GitHub 에어드롭이 CLAW 토큰 사용자를 노립니다
Security

사기 경고: 가짜 GitHub 에어드롭이 CLAW 토큰 사용자를 노립니다

GitHub 기여에 대한 $CLAW 토큰 에어드롭을 제공한다고 주장하는 피싱 사기가 유포되고 있습니다. 이 사기는 Google 공유 링크를 사용하여 의심스러운 .xyz 사이트로 리디렉션하고 사용자에게 지갑 연결을 요청하여 지갑 자금을 탈취할 수 있습니다.

OpenClawRadar
공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.
Security

공급망 공격은 탐지를 우회하기 위해 보이지 않는 유니코드 코드를 사용합니다.

연구진이 3월 3일부터 9일까지 GitHub에 업로드된 151개의 악성 패키지를 발견했습니다. 이 패키지들은 보이지 않는 유니코드 문자를 사용하여 악성 코드를 숨기고 있습니다. 이 공격은 GitHub, NPM, Open VSX 저장소를 대상으로 하며, 합법적으로 보이지만 숨겨진 페이로드를 포함하는 패키지를 사용합니다.

OpenClawRadar