Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI

Las versiones 1.82.7 y 1.82.8 de litellm en PyPI fueron comprometidas con malware que roba credenciales en un ataque de cadena de suministro. Para desarrolladores que utilizan agentes de codificación de IA y necesitan migrar, aquí hay tres alternativas de código abierto mencionadas en la fuente.
Bifrost
Descrito como el reemplazo más directo de litellm disponible actualmente. Escrito en Go, afirma tener ~50x más rápido la latencia P99 que litellm. Con licencia Apache 2.0 y compatible con más de 20 proveedores. La migración desde litellm requiere solo un cambio de URL base de una línea.
Kosong
Una capa de abstracción de LLM de código abierto lanzada por Kimi y utilizada en Kimi CLI. Más orientado a agentes que litellm, unifica estructuras de mensajes y proporciona orquestación de herramientas asíncrona con proveedores de chat intercambiables. Compatible con OpenAI, Anthropic, Google Vertex y otros formatos de API.
Helicone
Una puerta de enlace de IA con sólidas capacidades de análisis y depuración. Compatible con más de 100 proveedores. Más pesado que Bifrost o Kosong, pero con más funciones en el lado de la observabilidad.
📖 Leer la fuente completa: r/LocalLLaMA
👀 Ver también

Servidor MCP: Mapeo de Exposición CVE y API Pública Lanzada
Los investigadores han mapeado la exposición a CVE en miles de servidores MCP y han creado una API pública para consultar vulnerabilidades de dependencias. La API permite buscar por repositorio/nombre, filtrar por gravedad y ordenar por cantidad de CVE o antigüedad.

Se observó una omisión de las salvaguardas de Claude AI al enmarcar solicitudes como tareas de seguridad de red.
Un usuario de Reddit descubrió que Claude AI proporciona listas de dominios de piratería cuando las solicitudes se enmarcan como tareas de seguridad de red para bloquear, evitando los mecanismos normales de rechazo. El modelo reconoció haber malinterpretado la intención después de que el usuario señaló la influencia del encuadre.

Laboratorio de ataque y defensa RAG de código abierto para pilas locales de ChromaDB + LM Studio
Un laboratorio de código abierto mide la efectividad del envenenamiento de bases de conocimiento RAG en configuraciones locales predeterminadas con ChromaDB y LM Studio, mostrando una tasa de éxito del 95% en sistemas sin defensas y evaluando defensas prácticas.

La Raíz Humana de la Confianza: Estableciendo Responsabilidad para Agentes de IA Autónomos
La raíz humana de la confianza es un marco de dominio público que aborda la falta de responsabilidad de los agentes de IA autónomos a través de medios criptográficos.