並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 17 件 / 17件

新着順 人気順

litellm github dockerの検索結果1 - 17 件 / 17件

  • 2026年3月19日の Trivy 再侵害の概要と対応指針

    2026年3月19日、Aqua Security が提供するOSSセキュリティスキャナ Trivy のエコシステムが、3週間以内に2度目のサプライチェーン攻撃を受けました。攻撃者は aquasecurity/setup-trivy および aquasecurity/trivy-action の2つのGitHub Actionsに悪意あるコードを注入し、これらを利用するCI/CDパイプラインからクレデンシャルを大規模に窃取するペイロードを配布しました。 本記事では、GitHub Events APIおよびGitHub上に残存するcommitデータから取得したエビデンスをもとに、何が起こっているかを記録します。その上で、取りうる対応指針を示します。 免責 本記事の目的は事態の把握と対応の促進であり、違法行為への加担・助長を意図するものではありません。ペイロードの動作は手法の理解に必要な範囲で要

      2026年3月19日の Trivy 再侵害の概要と対応指針
    • 2026年3月24日の LiteLLM 侵害の概要と対応指針

      2026年3月24日、LLMプロキシライブラリ LiteLLM の PyPI パッケージが侵害されました。 攻撃者は PyPI のメンテナアカウント(krrishdholakia)を乗っ取り、クレデンシャル窃取・Kubernetes 対象のラテラル・永続化マルウェアを含むバージョン 1.82.7 および 1.82.8 を公開しました。 本記事では公開情報をもとに、事象の概要を記録します。また、対応指針を示します。 免責 本記事の目的は事態の把握と対応の促進であり、違法行為への加担・助長を意図するものではありません。 ペイロードの動作は手法の理解に必要な範囲で要約して記載しています。 記述の一部には不正確な情報が含まれている可能性があります。 速報性を優先していますので、ご了承ください。 TL;DR - 対応指針 pip show litellm によりインストール済バージョンを確認してくだ

        2026年3月24日の LiteLLM 侵害の概要と対応指針
      • 無料で簡単にAIエージェントでブラウザやファイルの自動操作ができる「Agent Zero」、ChatGPT・Claude・Geminiと連携できローカルAIも使用可能

        ユーザーの指示に応じてOSをツールとして使い、情報収集やコード実行、他エージェントとの協調などを通じてタスク達成を目指すオープンソースのパーソナルAIエージェントフレームワーク「Agent Zero」が公開されています。 agent0ai/agent-zero: Agent Zero AI framework https://github.com/agent0ai/agent-zero Agent Zero AI: Open Source Agentic Framework & Computer Assistant https://www.agent-zero.ai/ Agent Zero Showcase [redacted] - YouTube Agent Zeroはあらかじめ特定用途向けに固定されたエージェントではなく、汎用(はんよう)的なパーソナルアシスタントとして設計されています

          無料で簡単にAIエージェントでブラウザやファイルの自動操作ができる「Agent Zero」、ChatGPT・Claude・Geminiと連携できローカルAIも使用可能
        • Mini Shai-Hulud の概要と対応指針(2026年4月末 連続パッケージ侵害) - GMO Flatt Security Blog

          2026年4月29日から30日にかけて、複数の主要パッケージが連続して侵害されました。npm 上では SAP CAP の @cap-js/sqlite / @cap-js/postgres / @cap-js/db-service および SAP の mbt、加えて intercom-client が、PyPI 上では PyTorch Lightning(lightning)が標的となりました。 これら一連の侵害は、攻撃者がデータ持ち出しに用いるリポジトリの description が A Mini Shai-Hulud has Appeared であることから、コミュニティで Mini Shai-Hulud と呼ばれています。 本記事は、各社の公開分析および手元での検証を踏まえ、日本のコミュニティ向けに事象と対応を整理するものです。 TL;DR - 対応指針 はじめに タイムライン 侵害

            Mini Shai-Hulud の概要と対応指針(2026年4月末 連続パッケージ侵害) - GMO Flatt Security Blog
          • GitHub - unclecode/crawl4ai: 🚀🤖 Crawl4AI: Open-source LLM Friendly Web Crawler & Scraper. Don't be shy, join here: https://discord.gg/jP8KfhDhyN

            Crawl4AI turns the web into clean, LLM ready Markdown for RAG, agents, and data pipelines. Fast, controllable, battle tested by a 50k+ star community. ✨ Check out latest update v0.8.6 ✨ New in v0.8.6: Security hotfix — replaced litellm with unclecode-litellm due to a PyPI supply chain compromise. If you're on v0.8.5, please upgrade immediately. ✨ Recent v0.8.5: Anti-Bot Detection, Shadow DOM & 60+

              GitHub - unclecode/crawl4ai: 🚀🤖 Crawl4AI: Open-source LLM Friendly Web Crawler & Scraper. Don't be shy, join here: https://discord.gg/jP8KfhDhyN
            • Open source security at Astral

              Astral builds tools that millions of developers around the world depend on and trust. That trust includes confidence in our security posture: developers reasonably expect that our tools (and the processes that build, test, and release them) are secure. The rise of supply chain attacks, typified by the recent Trivy and LiteLLM hacks, has developers questioning whether they can trust their tools. To

                Open source security at Astral
              • TeamPCPによるサプライチェーン攻撃概要:Trivy侵害からイラン狙うワイパーKamikaze、LiteLLMの侵害まで | Codebook|Security News

                Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > TeamPCPによるサプライチェーン攻撃概要:Trivy侵害からイラン狙うワイパーKamikaze、LiteLLMの侵害まで TeamPCPによるサプライチェーン攻撃の概要:Trivy侵害からイラン狙うワイパーKamikaze、LiteLLMの侵害までArsTechnica – March 24, 2026 脆弱性スキャナーTrivyの侵害に端を発するサプライチェーンキャンペーンはDockerやGitHubリポジトリ、LiteLLMへ拡大している上、イランのマシンを新たなワイパー「Kamikaze」で狙うようになっているという。 Trivyの侵害から始まったサプライチェーン攻撃「TeamPCP」と名乗る脅威グループによるものとされるこのキャンペーンは、3月1

                  TeamPCPによるサプライチェーン攻撃概要:Trivy侵害からイラン狙うワイパーKamikaze、LiteLLMの侵害まで | Codebook|Security News
                • Friends Don't Let Friends Use Ollama | Sleeping Robots

                  > April 15, 2026 by Zetaphor updated April 18, 2026 Friends Don't Let Friends Use Ollama Ollama gained traction by being the first easy llama.cpp wrapper, then spent years dodging attribution, misleading users, and pivoting to cloud, all while riding VC money earned on someone else's engine. Here's the full history, and why the alternatives are better. Ollama is the most popular way to run local L

                    Friends Don't Let Friends Use Ollama | Sleeping Robots
                  • Security Update: Suspected Supply Chain Incident | liteLLM

                    Status: Active investigation Last updated: March 27, 2026 Update (March 30): A new clean version of LiteLLM is now available (v1.83.0). This was released by our new CI/CD v2 pipeline which added isolated environments, stronger security gates, and safer release separation for LiteLLM. Update (March 27): Review Townhall updates, including explanation of the incident, what we've done, and what comes

                      Security Update: Suspected Supply Chain Incident | liteLLM
                    • GitHub - huggingface/smolagents: 🤗 smolagents: a barebones library for agents that think in code.

                      smolagents is a library that enables you to run powerful agents in a few lines of code. It offers: ✨ Simplicity: the logic for agents fits in ~1,000 lines of code (see agents.py). We kept abstractions to their minimal shape above raw code! 🧑‍💻 First-class support for Code Agents. Our CodeAgent writes its actions in code (as opposed to "agents being used to write code"). To make it secure, we sup

                        GitHub - huggingface/smolagents: 🤗 smolagents: a barebones library for agents that think in code.
                      • 開発生産性があがる生成AIを使った開発ツールの紹介 | CyberAgent Developers Blog

                        これはCyberAgent Developers Advent Calendar 2023の13日目の記事です よければ他の記事も見てみてください はじめに Developer Productivity室(DP室)のuncle__koです。 DP室ではサイバーエージェントグループにおける事業開発の開発生産性(主にソフトウェアデリバリー領域)を大きく前進させるための開発に従事してます。 OpenAI社が2022年11月30日に公開したChatGPTを皮切りに、いまでは生成AIを聞かない日はないムーブメントになっているかと思います。 ChatGPTやGitHub Copilotの登場によって、日々の開発業務もかなり効率的に生産性が上がっていることかと思います。 今回は生成AI x Developer Productivityをテーマに、開発生産性があがりそうな、個人的に気になっている生成AIを

                          開発生産性があがる生成AIを使った開発ツールの紹介 | CyberAgent Developers Blog
                        • ClineからLiteLLM Proxyを通してAmazon Bedrockを利用する | DevelopersIO

                          大阪オフィスの小倉です。 以下のAmazon Web Services ブログをみて、LiteLLM Proxyの存在を知りました。 開発生産性向上とガバナンスの両立を目指した、Cline with Amazon Bedrock と LiteLLM 活用のコツ | Amazon Web Services ブログ 調べてみると、すでに活用されている方の記事も結構あり、大変便利そうだったので自分でざっと試した内容を紹介しようと思います。 LiteLLMとは GitHub - BerriAI/litellm: Python SDK, Proxy Server (LLM Gateway) to call 100+ LLM APIs in OpenAI format - [Bedrock, Azure, OpenAI, VertexAI, Cohere, Anthropic, Sagemaker,

                            ClineからLiteLLM Proxyを通してAmazon Bedrockを利用する | DevelopersIO
                          • GitHub - taishi-i/awesome-ChatGPT-repositories: A curated list of resources dedicated to open source GitHub repositories related to ChatGPT and OpenAI API

                            awesome-chatgpt-api - Curated list of apps and tools that not only use the new ChatGPT API, but also allow users to configure their own API keys, enabling free and on-demand usage of their own quota. awesome-chatgpt-prompts - This repo includes ChatGPT prompt curation to use ChatGPT better. awesome-chatgpt - Curated list of awesome tools, demos, docs for ChatGPT and GPT-3 awesome-totally-open-chat

                              GitHub - taishi-i/awesome-ChatGPT-repositories: A curated list of resources dedicated to open source GitHub repositories related to ChatGPT and OpenAI API
                            • [Docker] LiteLLM + Langfuse をローカルにDockerで立ち上げる

                              Langfuseのセットアップ Langfuseとは Langfuseは、LLMアプリケーションの開発・運用を支援するオープンソースプラットフォームです。主な機能は以下の通りです: 計測: LLM呼び出しのトレース、速度計測、コスト計測 管理: プロンプトのバージョン管理とデプロイ 評価: LLMを活用した評価、ユーザーフィードバックの収集 テスト: データセットを用いたベンチマーク実施 今回は主にトレース機能を利用して、AIとの通信内容を記録・分析します。 インストール手順 公式GitHubリポジトリの手順に従ってセットアップを行います: # Clone repository git clone https://github.com/langfuse/langfuse.git cd langfuse # Run server and database docker compose up

                                [Docker] LiteLLM + Langfuse をローカルにDockerで立ち上げる
                              • GitHub - langroid/langroid: Harness LLMs with Multi-Agent Programming

                                This is just a teaser; there's much more, like function-calling/tools, Multi-Agent Collaboration, Structured Information Extraction, DocChatAgent (RAG), SQLChatAgent, non-OpenAI local/remote LLMs, etc. Scroll down or see docs for more. See the Langroid Quick-Start Colab that builds up to a 2-agent information-extraction example using the OpenAI ChatCompletion API. See also this version that uses t

                                  GitHub - langroid/langroid: Harness LLMs with Multi-Agent Programming
                                • Gemini CLIでCLI型コーディングエージェント作った

                                  2025/07/31追記:記事の最後に記載されている通り、Gitを使わずPythonとLiteLLMで作り直しました。 https://gitlab.com/tkithrta/shaft https://zenn.dev/tkithrta/articles/922a4f787351a7 Gitruck Gemini CLIがよく分からない動きをするので、GitruckというCLI型コーディングエージェントを作りました。 開発には主にGemini CLIを使いました。いわゆるバイブコーディングというやつです。 コードは99%AIに書いてもらいましたが、今回の記事は試行錯誤の結果をなるべく私が手を動かしながら書いていきたいと思います。 モチベーション Gemini CLIを使っていると、以下の問題に直面します。 遅い(入力とか描画とか) レイアウトがよく分からない壊れ方をする(日本語入力する時

                                    Gemini CLIでCLI型コーディングエージェント作った
                                  • 昨今のSupply Chain Attackから守るためにTakumi Guardを入れてみた - Sweet Escape

                                    自分用のメモです。 背景 つい先日、LiteLLMに続き、axiosがやられて大騒ぎになった(なっている)のは記憶に新しい。 おいおい、axiosもか! axiosはやばいでしょ 使われてるところめっちゃあるはず! https://t.co/eJMuLbxuPl— Keisuke Nishitani (@Keisuke69) 2026年3月31日 axiosは著名で各所で使われているパッケージだ。ことの詳細は別の方の解説記事などに譲るが、簡単に言うと2026年3月31日に「axios」のメンテナアカウントが侵害され、マルウェアを含む悪性バージョンが公開され、該当バージョンをインストールすると、依存関係に追加された「plain-crypto-js」のpostinstallフックを通じて、端末にバックドア(RAT)がダウンロード・実行されてしまうというもの。 blog.flatt.tech f

                                      昨今のSupply Chain Attackから守るためにTakumi Guardを入れてみた - Sweet Escape
                                    1