llm-hasher: Detecção e Tokenização Local de PII para Fluxos de Trabalho Híbridos de LLM

✍️ OpenClawRadar📅 Publicado: April 15, 2026🔗 Source
llm-hasher: Detecção e Tokenização Local de PII para Fluxos de Trabalho Híbridos de LLM
Ad

O llm-hasher aborda uma lacuna de segurança específica em fluxos de trabalho híbridos de LLM: quando você executa LLMs locais, mas ainda chama serviços externos como OpenAI, Claude ou Gemini para certas tarefas, suas PII ainda saem de sua infraestrutura em texto simples. Esta ferramenta executa a detecção de PII inteiramente localmente usando Ollama, portanto, nenhum dado sai de seus sistemas durante a fase de detecção.

Como Funciona

O processo segue três etapas: detectar PII localmente, tokenizá-la antes das chamadas de LLM externo e, em seguida, restaurar os valores originais após o processamento. Isso evita que dados sensíveis sejam expostos a serviços de terceiros.

Ad

Abordagem de Detecção

O sistema de detecção usa uma abordagem híbrida:

  • Padrões regex para tipos de dados estruturados: cartões de crédito, números IBAN, endereços de e-mail e endereços IPv4
  • Ollama com llama3.2:3b (por padrão) para detecção contextual de PII não estruturada: nomes, endereços, IDs nacionais, passaportes e datas de nascimento

Implementação Técnica

Os mapeamentos entre PII originais e tokens são armazenados em um cofre SQLite criptografado com AES-256-GCM. A implantação é simplificada com Docker Compose, que inicia tanto o Ollama quanto o serviço llm-hasher com um único comando.

📖 Leia a fonte completa: r/LocalLLaMA

Ad

👀 See Also

OpenClaw Security: 13 Passos Práticos para Proteger Seu Agente de IA
Security

OpenClaw Security: 13 Passos Práticos para Proteger Seu Agente de IA

Uma postagem no Reddit descreve 13 medidas de segurança para instalações do OpenClaw, incluindo executar em uma máquina separada, usar Tailscale para isolamento de rede, colocar subagentes em sandbox no Docker e configurar listas de permissão para acesso de usuários.

OpenClawRadar
Vulnerabilidade crítica de RCE na biblioteca protobuf.js
Security

Vulnerabilidade crítica de RCE na biblioteca protobuf.js

Uma vulnerabilidade crítica de execução remota de código nas versões 8.0.0/7.5.4 e inferiores do protobuf.js permite a execução de código JavaScript por meio de esquemas maliciosos. Correções estão disponíveis nas versões 8.0.1 e 7.5.5.

OpenClawRadar
Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw
Security

Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw

Um desenvolvedor preocupado com a segurança de LLMs construiu um sandbox bare-metal usando microVMs Firecracker para isolar scripts OpenClaw, com cada script rodando em seu próprio kernel Linux com limite de 128MB de RAM e sem rede por padrão.

OpenClawRadar
Apps Construídos por IA São Frágeis: Por Que Pequenas Mudanças Quebram o Isolamento de Dados e Permissões
Security

Apps Construídos por IA São Frágeis: Por Que Pequenas Mudanças Quebram o Isolamento de Dados e Permissões

Desenvolvedores relatam que aplicativos gerados por IA (via Claude Code, Cursor) quebram silenciosamente login, permissões e isolamento de dados quando pequenas alterações são feitas, porque os modelos de IA não compreendem a intenção original do sistema, como regras de propriedade.

OpenClawRadar