llm-hasher: Detecção e Tokenização Local de PII para Fluxos de Trabalho Híbridos de LLM

O llm-hasher aborda uma lacuna de segurança específica em fluxos de trabalho híbridos de LLM: quando você executa LLMs locais, mas ainda chama serviços externos como OpenAI, Claude ou Gemini para certas tarefas, suas PII ainda saem de sua infraestrutura em texto simples. Esta ferramenta executa a detecção de PII inteiramente localmente usando Ollama, portanto, nenhum dado sai de seus sistemas durante a fase de detecção.
Como Funciona
O processo segue três etapas: detectar PII localmente, tokenizá-la antes das chamadas de LLM externo e, em seguida, restaurar os valores originais após o processamento. Isso evita que dados sensíveis sejam expostos a serviços de terceiros.
Abordagem de Detecção
O sistema de detecção usa uma abordagem híbrida:
- Padrões regex para tipos de dados estruturados: cartões de crédito, números IBAN, endereços de e-mail e endereços IPv4
- Ollama com llama3.2:3b (por padrão) para detecção contextual de PII não estruturada: nomes, endereços, IDs nacionais, passaportes e datas de nascimento
Implementação Técnica
Os mapeamentos entre PII originais e tokens são armazenados em um cofre SQLite criptografado com AES-256-GCM. A implantação é simplificada com Docker Compose, que inicia tanto o Ollama quanto o serviço llm-hasher com um único comando.
📖 Leia a fonte completa: r/LocalLLaMA
👀 See Also

OpenClaw Security: 13 Passos Práticos para Proteger Seu Agente de IA
Uma postagem no Reddit descreve 13 medidas de segurança para instalações do OpenClaw, incluindo executar em uma máquina separada, usar Tailscale para isolamento de rede, colocar subagentes em sandbox no Docker e configurar listas de permissão para acesso de usuários.

Vulnerabilidade crítica de RCE na biblioteca protobuf.js
Uma vulnerabilidade crítica de execução remota de código nas versões 8.0.0/7.5.4 e inferiores do protobuf.js permite a execução de código JavaScript por meio de esquemas maliciosos. Correções estão disponíveis nas versões 8.0.1 e 7.5.5.

Desenvolvedor Cria Sandbox Firecracker MicroVM para Segurança OpenClaw
Um desenvolvedor preocupado com a segurança de LLMs construiu um sandbox bare-metal usando microVMs Firecracker para isolar scripts OpenClaw, com cada script rodando em seu próprio kernel Linux com limite de 128MB de RAM e sem rede por padrão.

Apps Construídos por IA São Frágeis: Por Que Pequenas Mudanças Quebram o Isolamento de Dados e Permissões
Desenvolvedores relatam que aplicativos gerados por IA (via Claude Code, Cursor) quebram silenciosamente login, permissões e isolamento de dados quando pequenas alterações são feitas, porque os modelos de IA não compreendem a intenção original do sistema, como regras de propriedade.