Sunder: Um Firewall de Privacidade Local Baseado em Rust para LLMs

Sunder é um firewall de privacidade local para interfaces de chat de IA, projetado para funcionar como uma extensão do Chrome. Esta ferramenta, criada usando Rust e compilada para WebAssembly, intercepta sua entrada antes que seja enviada pela rede, removendo informações sensíveis como e-mails, IDs de transação e muito mais. O Sunder opera sob um modelo de confiança zero, assumindo que todos os provedores podem armazenar seus dados, anonimizando-os preventivamente substituindo informações sensíveis por tokens.
Detalhes Principais
- Modelo de Privacidade: Utiliza uma abordagem de confiança zero para garantir a proteção de dados, substituindo informações sensíveis como
[email protected]por[EMAIL_1]antes de enviá-las para um LLM. - Operações Locais: Todas as ações são realizadas localmente no seu navegador usando Rust compilado para WebAssembly, garantindo que nenhuma chamada de rede seja feita para processamento de privacidade.
- Framework de Extensão: Construído sobre o framework Plasmo, uma plataforma de extensão do Chrome baseada em React.
- Armazenamento: Possui um "Cofre de Identidade" 100% local na memória para manipulação segura de dados.
- Compatibilidade: Atualmente suporta ChatGPT, Claude, Gemini, Perplexity, DeepSeek e Copilot. Além disso, há suporte para um painel local com Ollama, permitindo operação totalmente isolada da rede.
Sunder é adequado para qualquer pessoa preocupada em manter a privacidade ao usar serviços de IA, mantendo dados sensíveis locais e garantindo que os modelos de IA trabalhem com entradas anonimizadas.
📖 Leia a fonte completa: r/LocalLLaMA
👀 See Also

Auditoria de segurança revela vulnerabilidades no ecossistema de habilidades OpenClaw
Uma auditoria de segurança do OpenClaw encontrou 8 CVEs documentados, incluindo vulnerabilidades de execução arbitrária de código e roubo de credenciais, além de 15% das habilidades na biblioteca compartilhada exibirem comportamento suspeito na rede. O auditor migrou para um runtime mínimo baseado em Rust com Ollama para melhor isolamento.

Três alternativas de código aberto ao litellm após o ataque à cadeia de suprimentos do PyPI
As versões 1.82.7 e 1.82.8 do litellm no PyPI foram comprometidas com malware que rouba credenciais. Três alternativas de código aberto incluem Bifrost (baseado em Go, ~50x mais rápido na latência P99), Kosong (orientado a agentes do Kimi) e Helicone (gateway de IA com análises).

Agente de IA Explora Injeção SQL para Comprometer o Chatbot Lilli da McKinsey
Pesquisadores de segurança da CodeWall usaram um agente de IA autônomo para hackear o chatbot interno Lilli da McKinsey, obtendo acesso total de leitura e gravação ao seu banco de dados de produção em duas horas por meio de uma vulnerabilidade de injeção SQL em endpoints de API não autenticados.

OpenClaw Security: 13 Passos Práticos para Proteger Seu Agente de IA
Uma postagem no Reddit descreve 13 medidas de segurança para instalações do OpenClaw, incluindo executar em uma máquina separada, usar Tailscale para isolamento de rede, colocar subagentes em sandbox no Docker e configurar listas de permissão para acesso de usuários.