ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Ваши любимые инструменты безопасности и библиотеки ИИ были взломаны.

Автор: AppSecEngineer

Загружено: 2026-03-27

Просмотров: 65

Описание: В этом видео @abhaybhargav анализирует кампанию атак на цепочку поставок программного обеспечения TeamPCP, которая затронула некоторые из наиболее широко используемых инструментов безопасности и ИИ в экосистеме. Он расскажет, как одна-единственная компрометация Trivy привела к появлению бэкдоров в Checkmarx KICS и чрезвычайно популярной библиотеке LiteLLM для Python, и почему этот инцидент, вероятно, останется инцидентом экосистемного уровня в течение нескольких месяцев.


Вы узнаете:
Как репозиторий Trivy GitHub и рабочие процессы Aqua Security были скомпрометированы с помощью pull_request_target
Как злоумышленники отравили 76 из 77 релизов Trivy и использовали изменяемые теги контейнеров в качестве оружия
Как эта компрометация распространилась на Checkmarx KICS GitHub Actions, а затем на учетные данные для публикации в PyPI LiteLLM
Почему LiteLLM 1.82.7 и 1.82.8 были так опасны (загрузчик на основе PATH, утечка секретов, влияние на любой процесс Python)
Что это значит для конвейеров CI/CD, GitHub Actions, реестров контейнеров и рабочих нагрузок ИИ
Практические шаги: как проверить, затронуты ли вы, ротировать секреты, усилить безопасность CI/CD и заблокировать исходящий трафик

Если вы используете Trivy, Checkmarx KICS или LiteLLM в своих конвейерах или производственных средах, это руководство поможет вам быстро понять вашу уязвимость и меры реагирования на инцидент. Шаги, которым следует уделить первоочередное внимание.

Разделы
00:00 – Почему атака на цепочку поставок TeamPCP важна
00:32 – Trivy, KICS, LiteLLM: что пострадало
01:13 – Хронология кампании TeamPCP
02:05 – Как были скомпрометированы репозиторий GitHub и токен Trivy
02:50 – Отравленные релизы Trivy и изменяемые теги контейнеров
03:56 – Как Checkmarx KICS был взломан через бэкдор Trivy
04:14 – Компрометация LiteLLM и почему это самый большой риск
04:50 – Вредоносные версии LiteLLM и загрузчик на основе PATH
05:28 – Эксфильтрация секретов: SSH, K8s и облачные ключи
07:50 – Использование CI/CD-раннеров и репозиториев GitHub для кражи данных
09:02 – Влияние на экосистему: почему могут пострадать и другие инструменты
10:46 – Немедленный ответ: ротируйте все свои учетные данные
11:09 – Укрепление CI/CD: подписание, неизменяемые теги, более безопасные рабочие процессы
12:00 – Блокировка исходящего трафика из сред CI/CD
12:16 – Заключительные уроки по безопасности цепочки поставок

#appsecengineer #TeamPCP #Trivy #LiteLLM #Checkmarx #KICS #SupplyChainAttack #SoftwareSupplyChain #CICDSecurity #GitHubSecurity #ContainerSecurity #PythonSecurity #AISecurity #PyPIMalware #DevSecOps #AppSec #CyberSecurity #SecurityBreach #OpenSourceSecurity #CloudSecurity #KubernetesSecurity #news #securityincident

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Ваши любимые инструменты безопасности и библиотеки ИИ были взломаны.

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]