Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI

Las versiones 1.82.7 y 1.82.8 de litellm en PyPI fueron comprometidas con malware que roba credenciales en un ataque de cadena de suministro. Para desarrolladores que utilizan agentes de codificación de IA y necesitan migrar, aquí hay tres alternativas de código abierto mencionadas en la fuente.
Bifrost
Descrito como el reemplazo más directo de litellm disponible actualmente. Escrito en Go, afirma tener ~50x más rápido la latencia P99 que litellm. Con licencia Apache 2.0 y compatible con más de 20 proveedores. La migración desde litellm requiere solo un cambio de URL base de una línea.
Kosong
Una capa de abstracción de LLM de código abierto lanzada por Kimi y utilizada en Kimi CLI. Más orientado a agentes que litellm, unifica estructuras de mensajes y proporciona orquestación de herramientas asíncrona con proveedores de chat intercambiables. Compatible con OpenAI, Anthropic, Google Vertex y otros formatos de API.
Helicone
Una puerta de enlace de IA con sólidas capacidades de análisis y depuración. Compatible con más de 100 proveedores. Más pesado que Bifrost o Kosong, pero con más funciones en el lado de la observabilidad.
📖 Leer la fuente completa: r/LocalLLaMA
👀 Ver también

Sunder: Un firewall de privacidad local basado en Rust para LLMs
Sunder es una extensión de Chrome que actúa como un firewall de privacidad local para chats de IA, construida utilizando Rust y WebAssembly, asegurando que los datos sensibles nunca salgan de tu navegador.

Personaliza tu OpenClaw: Ahorra y Mejora la Seguridad
Descubre cómo personalizar tu OpenClaw no solo para ahorrar dinero, sino también para fortalecer su seguridad, como se discutió en el subreddit r/openclaw.

OpenClaw Security: 13 Pasos Prácticos para Proteger Tu Agente de IA
Una publicación de Reddit describe 13 medidas de seguridad para instalaciones de OpenClaw, incluyendo ejecutarlo en una máquina separada, usar Tailscale para aislamiento de red, aislar subagentes en Docker y configurar listas de permitidos para acceso de usuarios.

OpenClaw Skill Safety Scanner: 7.6% de 31,371 Habilidades Marcadas como Peligrosas
Un desarrollador creó una herramienta que escaneó todo el registro de ClawHub y encontró que 2,371 de 31,371 habilidades contienen patrones peligrosos como drenadores de carteras, robo de credenciales e inyección de comandos. La herramienta proporciona acceso API y distintivos para verificar habilidades antes de la instalación.