OpenObscure: Firewall de Privacidade de Código Aberto para Agentes de IA em Dispositivos

O que o OpenObscure faz
O OpenObscure aborda o problema em que a maioria das ferramentas de redação de PII substitui dados sensíveis por espaços reservados, o que prejudica a funcionalidade do LLM, pois o modelo não consegue raciocinar sobre a estrutura de dados obscurecidos, como números de cartão de crédito ou CPFs. Em vez disso, o OpenObscure usa Criptografia de Preservação de Formato FF1 (AES-256) para criptografar valores de PII antes que a solicitação saia do seu dispositivo. O LLM recebe um texto cifrado de aparência realista que mantém o mesmo formato, mas contém valores falsos. No lado da resposta, os valores são descriptografados automaticamente antes que seu agente os veja.
A integração requer apenas uma linha: altere o base_url para o proxy local.
Funcionalidades Principais
- Detecção de PII: Usa um conjunto de regex + CRF + TinyBERT NER com 99,7% de recall para mais de 15 tipos de dados
- FF1/AES-256 FPE: Chaves armazenadas no cofre de chaves do sistema operacional, nada é transmitido
- Firewall cognitivo: Examina cada resposta do LLM em busca de técnicas de persuasão em 7 categorias usando um dicionário de 250 frases + cascata TinyBERT, alinhando-se aos requisitos do Artigo 5 da Lei de IA da UE sobre manipulação proibida
- Pipeline de imagem: Redação de rostos (SCRFD + BlazeFace), limpeza de texto OCR, filtro NSFW
- Processamento de voz: Detecção de palavras-chave em transcrições para frases de gatilho de PII
- Arquitetura: Núcleo em Rust, executa como sidecar Gateway (macOS/Linux/Windows) ou incorporado em iOS/Android via ligações UniFFI Swift/Kotlin
- Otimização de hardware: Detecta automaticamente as capacidades do dispositivo e seleciona o nível apropriado (Completo/Padrão/Lite)
Detalhes Técnicos
A ferramenta é licenciada sob MIT/Apache-2.0 sem telemetria e sem dependência de nuvem. É projetada para funcionar com o OpenClaw, com instruções de configuração disponíveis no repositório GitHub.
📖 Leia a fonte completa: r/openclaw
👀 See Also

OpenClaw Corrige Escalação Crítica de Privilégios no Caminho /pair Approve
OpenClaw 2026.3.28 corrige uma vulnerabilidade crítica de segurança (GHSA-hc5h-pmr3-3497) onde o comando /pair approve permitia que usuários com privilégios de emparelhamento aprovassem solicitações de dispositivos para escopos mais amplos, incluindo acesso de administrador. As versões afetadas são <= 2026.3.24.

mcp-scan: Scanner de segurança para configurações de servidor MCP
mcp-scan verifica configurações de servidores MCP para problemas de segurança, incluindo segredos em arquivos de configuração, vulnerabilidades conhecidas em pacotes, padrões de permissão suspeitos, vetores de exfiltração e ataques de envenenamento de ferramentas. Ele detecta automaticamente configurações para Claude Desktop, Cursor, VS Code, Windsurf e 6 outros clientes de IA.

IA está quebrando as duas culturas de vulnerabilidade: Divulgação Coordenada vs. "Bugs são Bugs" do Linux
Jeff Kaufman analisa como a descoberta de vulnerabilidades por IA está fragmentando tanto a divulgação coordenada quanto a cultura de correção silenciosa do Linux, usando a recente vulnerabilidade Copy Fail (ESP) como estudo de caso.

BlindKey: Injeção Cega de Credenciais para Agentes de IA
BlindKey é uma ferramenta de segurança que impede que agentes de IA acessem credenciais de API em texto puro, utilizando tokens de cofre criptografados e um proxy local. Os agentes referenciam tokens como bk://stripe, e o proxy injeta a credencial real no momento da solicitação.