📢 Campagne TeamPCP : compromission en chaîne de Trivy, KICS, LiteLLM et Telnyx via CI/CD
📝 ## 🔍 Contexte

Article publié le 2 avril 2026 (mis à jour le 8 avril) par Alessandro Brucato sur le blog de Tracebi...
📖 cyberveille : https://cyberveille.ch/posts/2026-09-04-campagne-teampcp-compromission-en-chaine-de-trivy-kics-litellm-et-telnyx-via-ci-cd/
🌐 source : https://tracebit.com/blog/detecting-cicd-supply-chain-attacks-with-canary-credentials
#CI_CD #CanisterWorm #Cyberveille

Stripe의 5,000만 라인 Ruby 모노레포를 위한 선택적 테스트 실행(STE) 전략

5,000만 라인 규모의 거대 Ruby 모노레포에서 전체 테스트 대신 변경 사항과 연관된 약 5%의 테스트만 선택적으로 실행하여 CI 속도를 대폭 개선함.

🔗 원문 보기

Stripe의 5,000만 라인 Ruby 모노레포를 위한 선택적 테스트 실행(STE) 전략

5,000만 라인 규모의 거대 Ruby 모노레포에서 전체 테스트 대신 변경 사항과 연관된 약 5%의 테스트만 선택적으로 실행하여 CI 속도를 대폭 개선함.

Ruby-News | 루비 AI 뉴스

Bucketeer Lite: Running Our Feature Flag Management System on a lightweight environment on Fly.io or AWS
https://developers.cyberagent.co.jp/blog/archives/62993/

#developers #エンジニア #Bucketeer #CA_Dev_Platform #CI_CD #Hanoi_DevCenter #OSS #Terraform #TOML

Bucketeer Lite: Running Our Feature Flag Management System on a lightweight environment on Fly.io or AWS | CyberAgent Developers Blog

Hi, I’m a backend engineer on the Bucketeer ...

CyberAgent Developers Blog

Я просканировал 30 публичных MCP-серверов: почти половина не дошла даже до скоринга

Мы привыкли винить LLM-агентов в галлюцинациях, бесконечных циклах и слитых бюджетах на API. Но что, если проблема в инфраструктуре, которую мы им скармливаем? Я написал детерминированный CI-сканер для оценки качества MCP-серверов и прогнал через него 30 публичных пакетов. Результат оказался интересным: почти половина серверов убивает агента ещё до старта, а официальные инструменты дают ИИ гранату в руки. Под катом - хардкорный разбор костылей экосистемы, графики и Open Source инструмент, который защитит ваш продакшен.

https://habr.com/ru/articles/1021566/

#mcp #model_context_protocol #llm #ииагенты #ci_cd #тестирование #open_source #anthropic #архитектура

Я просканировал 30 публичных MCP-серверов: почти половина не дошла даже до скоринга

Коротко: я взял 30 публичных MCP-серверов, попытался прогнать их через детерминированный CI-сканер и довольно быстро понял, что проблема экосистемы - не только в рискованных тулзах, но и в банальной...

Хабр

📢 Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP
📝 ## 🏛️ Contexte

Le 2 avril 2026, CERT-EU publie un post-mortem détaillé sur un incident de cybersécurité majeur ayant affecté la pla...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-07-compromission-aws-de-la-commission-europeenne-via-la-supply-chain-trivy-par-teampcp/
🌐 source : https://cert.europa.eu/blog/european-commission-cloud-breach-trivy-supply-chain
#AWS #CI_CD #Cyberveille

Compromission AWS de la Commission européenne via la supply chain Trivy par TeamPCP

🏛️ Contexte Le 2 avril 2026, CERT-EU publie un post-mortem détaillé sur un incident de cybersécurité majeur ayant affecté la plateforme web publique de la Commission européenne (europa.eu), hébergée sur Amazon Web Services (AWS). L’incident a été notifié à CERT-EU le 25 mars 2026, conformément à l’article 21 du Règlement (UE, Euratom) 2023/2841. 🔓 Vecteur d’accès initial L’accès initial a été obtenu le 19 mars 2026 via la compromission de la chaîne d’approvisionnement de Trivy, un outil de scan de vulnérabilités, attribuée avec haute confiance au groupe TeamPCP (attribution publique par Aqua Security). La Commission européenne utilisait une version compromise de Trivy reçue via ses canaux normaux de mise à jour logicielle.

CyberVeille

RISC-VプロセッサによるGitHub Actionsランナーを無料提供、オープンソースプロジェクトに。RISC-V普及促進団体「RISE」が発表
https://www.publickey1.jp/blog/26/risc-vgithub_actionsrisc-vrise.html

#publickey1 #CI_CD #サーバ #ソフトウェアテスト_品質 #ハードウェア #開発ツール #GitHub #RISC_V

RISC-VプロセッサによるGitHub Actionsランナーを無料提供、オープンソースプロジェクトに。RISC-V普及促進団体「RISE」が発表

オープンかつ無料で使えるプロセッサの命令セットである「RISC-V」(リスクファイブ)のソフトウェアエコシステム発展を推進する団体「RISE」(RISC-V Software Ecosystem)が、オープンソースプロジェクト向けにRISC...

🚀 Automating DevOps dreams in Chennai! Just scripted a Python beast to handle CI/CD pipelines + EPUB magic for e-pubs. Who's ready to ditch manual deploys? Docker, Jenkins, GitHub Actions FTW!
Trojan X Solutions leveling up Tamil tech.
#python #DevOps #CI_CD #ChennaiTech #StartupIndia #Automation #trojanx #trojans #trojanxsolutions

DevOps после хайпа: что реально работает, почему автоматизация делает вас слабее и как ИИ вписывается в инженерку

Меня зовут Дмитрий Синявский, я SRE в Ви.Tech, IT дочке «ВсеИнструменты.ру». В какой то момент я поймал себя на мысли, что вокруг DevOps снова спорят как в начале десятых: одни уверяют, что он умер, другие переименовывают все в platform engineering, третьи ждут, что ИИ наконец сделает всю грязную работу за инженеров. Мы с Владимиром Утратенко, который прошел путь от техподдержки до техдиректора и сейчас развивает платформу «Штурвал», спокойно разложили это по полочкам. В этой статье я собрал самое полезное из нашего разговора: что стало с DevOps после хайпа, как автоматизация одновременно помогает и ослабляет, и какое место ИИ реально занимает в инженерке.

https://habr.com/ru/articles/1014860/

#devops #sre #платформа #platform_engineering #kubernetes #автоматизация #ci_cd #self_service #непрерывная_интеграция #team_topologies

DevOps после хайпа: что реально работает, почему автоматизация делает вас слабее и как ИИ вписывается в инженерку

Меня зовут Дмитрий Синявский, я SRE в Ви.Tech, IT дочке «ВсеИнструменты.ру». В какой то момент я поймал себя на мысли, что вокруг DevOps снова спорят как в начале десятых: одни уверяют, что он умер,...

Хабр

📢 State of Secrets Sprawl 2026 : 29M secrets exposés sur GitHub, hausse de 81% des fuites IA
📝 ## 📊 Contexte

Publié le 24 mars 2026 par GitGuardian, le rapport annuel *State of Secrets Sprawl 2026* (5ème édition) analyse la p...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-24-state-of-secrets-sprawl-2026-29m-secrets-exposes-sur-github-hausse-de-81-des-fuites-ia/
🌐 source : https://blog.gitguardian.com/the-state-of-secrets-sprawl-2026/
#AI_security #CI_CD #Cyberveille

State of Secrets Sprawl 2026 : 29M secrets exposés sur GitHub, hausse de 81% des fuites IA

📊 Contexte Publié le 24 mars 2026 par GitGuardian, le rapport annuel State of Secrets Sprawl 2026 (5ème édition) analyse la prolifération des secrets (credentials, API keys, tokens) dans les dépôts publics et privés, les outils collaboratifs et les environnements locaux. Il s’appuie sur l’analyse de commits GitHub publics, de datasets de machines compromises et de configurations d’infrastructure IA. 🔑 Chiffres clés sur GitHub public 28,65 millions de nouveaux secrets hardcodés ajoutés aux commits GitHub publics en 2025 (+34% YoY, plus forte hausse jamais enregistrée) 1,94 milliard de commits publics en 2025 (+43% YoY) Base de développeurs actifs en hausse de 33% 🤖 Explosion des fuites liées à l’IA 1 275 105 secrets de services IA détectés en 2025, soit +81% YoY 113 000 clés API DeepSeek exposées citées comme exemple 8 des 10 détecteurs à la croissance la plus rapide sont liés à des services IA L’infrastructure LLM (orchestration, RAG, vector storage) fuite 5× plus vite que les fournisseurs de modèles core Les commits assistés par Claude Code affichent un taux de fuite de 3,2% vs 1,5% en baseline ⚙️ Fuites dans les configurations MCP 24 008 secrets uniques exposés dans des fichiers de configuration MCP sur GitHub public 2 117 credentials valides uniques identifiés (8,8% des findings MCP) Les guides de documentation officiels encouragent souvent des patterns non sécurisés (API keys en dur dans les fichiers de config) 🏢 Dépôts internes et outils collaboratifs Les dépôts internes sont 6× plus susceptibles de contenir des secrets hardcodés que les dépôts publics 28% des incidents proviennent entièrement hors des dépôts (Slack, Jira, Confluence) Les fuites hors code sont 13 points de pourcentage plus susceptibles d’être classées critiques 💻 Machines développeurs et CI/CD Analyse du dataset Shai-Hulud 2 : 6 943 machines compromises, 294 842 occurrences de secrets, 33 185 secrets uniques 59% des machines compromises étaient des runners CI/CD (pas des postes personnels) Les agents IA avec accès local (terminaux, variables d’environnement, credential stores) élargissent la surface d’attaque ⏳ Lacunes de remédiation 64% des secrets valides de 2022 sont encore actifs et exploitables en janvier 2026 46% des secrets critiques sont manqués par une priorisation basée uniquement sur la validation automatique 📌 Type d’article Rapport de recherche annuel à visée CTI et sensibilisation, publié par GitGuardian pour quantifier l’ampleur de la prolifération des secrets dans les environnements de développement modernes, avec focus sur l’impact de l’IA générative.

CyberVeille

AWS、Claude Codeにアーキテクチャ設計、コスト見積もり、構成コード生成、デプロイ実行などの能力を組み込む「Agent Plugins for AWS」公開
https://www.publickey1.jp/blog/26/awsclaude_codeagent_plugins_for_aws.html

#publickey1 #AWS #CI_CD #DevOps #クラウド #機械学習_AI #運用_監視

AWS、Claude Codeにアーキテクチャ設計、コスト見積もり、構成コード生成、デプロイ実行などの能力を組み込む「Agent Plugins for AWS」公開

Amazon Web Services(AWS)は、Claude CodeとCursorに対してAWSのデプロイに関するアーキテクチャの設計、コストの見積もり、Infrastructure as Codeのコード生成、そしてデプロイの実行と...