<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>Menéame: comentarios [4161444]</title>
	<link>http://www.meneame.net</link>
	<image><title>www.meneame.net</title><link>http://www.meneame.net</link><url>http://cdn.mnmstatic.net/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Thu, 26 Mar 2026 08:36:18 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:comment_id>44582560</meneame:comment_id>
		<meneame:link_id>4161444</meneame:link_id>
		<meneame:order>2</meneame:order>
		<meneame:user>YoSoyTuPadre</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>15</meneame:karma>
		<meneame:url>https://www.meneame.net/story/grupo-teampcp-compromete-litellm-ladron-credenciales-pypi-70-eng</meneame:url>
		<title>#2 El grupo TeamPCP compromete LiteLLM con un ladrón de credenciales en PyPI, 70 repositorios expuestos [ENG]</title>
		<link>https://www.meneame.net/story/grupo-teampcp-compromete-litellm-ladron-credenciales-pypi-70-eng/c02#c-2</link>
		<pubDate>Thu, 26 Mar 2026 08:36:18 +0000</pubDate>
		<dc:creator>YoSoyTuPadre</dc:creator>
		<guid>https://www.meneame.net/story/grupo-teampcp-compromete-litellm-ladron-credenciales-pypi-70-eng/c02#c-2</guid>
		<description><![CDATA[<p>Aclaración para dummies:<br />
<br />
Los atacantes se hicieron con las credenciales de los desarolladores para poder subir versiones a PyPi (una Google Play de librerías de Python) y subieron una versión modificada para robar credenciales. Otras aplicaciones que usan esta librería de Python como CrewAI, DSPy, OpenHands y MLflow la empezaron a bajar porque la reconocían como una nueva versión legítima.<br />
<br />
Punto 1: aunque tiene ese nombre no es un modelo LLM, es una librería de Python que permite que tu app tenga acceso sencillo a mutitud de apis de IA (OpenaAI, Anthropic, etc) que cada una tiene un contrato diferente (distintas maneras de acceder) <br />
<br />
Punto 2: La última versión es la <b>1.82.6</b>, las modificadas tienen un número superior, simplemente hay que revisar este dato, si tienes una posterior descargada elimínala y listo</p><p>&#187;&nbsp;autor: <strong>YoSoyTuPadre</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>44582452</meneame:comment_id>
		<meneame:link_id>4161444</meneame:link_id>
		<meneame:order>1</meneame:order>
		<meneame:user>rojelio</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>10</meneame:karma>
		<meneame:url>https://www.meneame.net/story/grupo-teampcp-compromete-litellm-ladron-credenciales-pypi-70-eng</meneame:url>
		<title>#1 El grupo TeamPCP compromete LiteLLM con un ladrón de credenciales en PyPI, 70 repositorios expuestos [ENG]</title>
		<link>https://www.meneame.net/story/grupo-teampcp-compromete-litellm-ladron-credenciales-pypi-70-eng/c01#c-1</link>
		<pubDate>Thu, 26 Mar 2026 08:21:18 +0000</pubDate>
		<dc:creator>rojelio</dc:creator>
		<guid>https://www.meneame.net/story/grupo-teampcp-compromete-litellm-ladron-credenciales-pypi-70-eng/c01#c-1</guid>
		<description><![CDATA[<p>Otras fuentes:<br />
<a href="https://ramimac.me/teampcp/" title="ramimac.me/teampcp/" rel="nofollow">ramimac.me/teampcp/</a><br />
<a href="https://www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/" title="www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/" rel="nofollow">www.infosecurity-magazine.com/news/teampcp-litellm-pypi-supply-chain/</a><br />
<a href="https://arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-targets-trivy-checkmarx-kics-and-litellm-potential-downstream-impact-to-additional-projects/" title="arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-targets-trivy-checkmarx-kics-and-litellm-potential-downstream-impact-to-additional-projects/" rel="nofollow">arcticwolf.com/resources/blog/teampcp-supply-chain-attack-campaign-tar</a><br />
<a href="https://blog.gitguardian.com/trivys-march-supply-chain-attack-shows-where-secret-exposure-hurts-most/" title="blog.gitguardian.com/trivys-march-supply-chain-attack-shows-where-secret-exposure-hurts-most/" rel="nofollow">blog.gitguardian.com/trivys-march-supply-chain-attack-shows-where-secr</a></p><p>&#187;&nbsp;autor: <strong>rojelio</strong></p>]]></description>
	</item>

</channel>
</rss>
