so many vulns like #pypi, if we could just get a bunch of package maintainers to put in a minimal do-no-harm license like no extrajudicial killing, and only address vulnerabilities only help that flow we could sue the crap out of so many bad guys and then focus attackers on the ones who kill fox

While I have to deal with all manner of garbage & malware throughout my workday, the redeeming part is that it's pushed me to improve my handling tooling.
So when a bigger issue happens, the tooling is super helpful with analysis and remediation.

#OpenSource #Python #SupplyChain #Security #PyPI #kaizen

TeamPCP’s Telnyx Attack Marks a Shift in Tactics Beyond LiteLLM

TeamPCP launched a sophisticated attack on the Telnyx Python SDK, publishing malicious versions 4.87.1 and 4.87.2 to PyPI. The attack represents an evolution from their previous LiteLLM campaign, incorporating WAV-based steganography, split-file code injection, and expanded platform support. The payload, activated on import, uses stealthy techniques to download and execute credential-stealing malware across Linux, macOS, and Windows systems. Key changes include the use of audio steganography to hide malicious code, improved evasion through split-file injection, and the addition of Windows support with Startup folder persistence. The attackers shifted from HTTPS to plaintext HTTP infrastructure, potentially exposing their activities to network monitoring. Organizations are advised to downgrade to the last clean version and treat affected systems as compromised.

Pulse ID: 69cabb96c63dbeb412355267
Pulse Link: https://otx.alienvault.com/pulse/69cabb96c63dbeb412355267
Pulse Author: AlienVault
Created: 2026-03-30 18:06:14

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CodeInjection #CyberSecurity #HTTP #HTTPS #ICS #InfoSec #Linux #Mac #MacOS #Malware #OTX #OpenThreatExchange #PyPI #Python #RAT #Steganography #Windows #bot #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

Python packaging question:

I have a package on PyPI that depends on keras. Keras can work with either jax, torch, or tensorflow, but I want to let the user in charge of which of those they install.

So, currently, keras is in my default dependencies, and I have three optional feature sets: one with each backend, which I can install with the brackets syntax.

Which means that the "plain" installation is non-functional, because it lacks a backend library.

So, I am wondering if there would be a way to make one of the backends the default one, while still keeping the possibility to not install it (and install another one instead) in case the installation is difficult on a user's machine?

I think I am thinking of something similar to Rust's default features, which are installed by default but can be not installed if requested

#Python #PyPI

Backdoored Telnyx PyPI package pushes malware hidden in WAV audio

TeamPCP hackers compromised the Telnyx package on the Python Package Index today, uploading malicious versions that deliver credential-stealing malware hidden inside a WAV file.

BleepingComputer

Telnyx Python SDK Compromised to Deliver Credential-Stealing Malware

A supply chain attack affecting the telnyx Python package on PyPI has been identified. Malicious versions 4.87.1 and 4.87.2 contained embedded credential-harvesting malware. The attack employs a three-stage runtime chain on Linux/macOS using audio steganography for delivery, in-memory execution of a data harvester, and encrypted exfiltration. On Windows, it drops a persistent binary in the Startup folder. The malware uses sophisticated techniques including fileless execution, hybrid encryption, and anti-forensics measures. The threat actor, TeamPCP, demonstrates high operational security and cryptographic awareness. Developers are advised to audit environments, rotate credentials, and check for indicators of compromise.

Pulse ID: 69c785cfafa051ecd9a83cd7
Pulse Link: https://otx.alienvault.com/pulse/69c785cfafa051ecd9a83cd7
Pulse Author: AlienVault
Created: 2026-03-28 07:39:59

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #Encryption #ICS #InfoSec #Linux #Mac #MacOS #Malware #OTX #OpenThreatExchange #PyPI #Python #RAT #Steganography #SupplyChain #Windows #bot #developers #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

📢 Attaque supply chain : deux versions malveillantes du SDK Python Telnyx publiées sur PyPI
📝 ## 📌 Contexte

Le 27 mars 2026, Telnyx publie un avis de sécurité officiel concernant la compromission temporaire de...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-29-attaque-supply-chain-deux-versions-malveillantes-du-sdk-python-telnyx-publiees-sur-pypi/
🌐 source : https://telnyx.com/resources/telnyx-python-sdk-supply-chain-security-notice-march-2026
#IOC #PyPI #Cyberveille

Attaque supply chain : deux versions malveillantes du SDK Python Telnyx publiées sur PyPI

📌 Contexte Le 27 mars 2026, Telnyx publie un avis de sécurité officiel concernant la compromission temporaire de son SDK Python sur PyPI, survenue le 27 mars 2026. Cet incident s’inscrit dans une campagne supply chain multi-semaines ayant également ciblé Trivy (19 mars 2026), LiteLLM (24 mars 2026) et Checkmarx. 🎯 Déroulement de l’incident Deux versions non autorisées du package telnyx ont été publiées sur PyPI : telnyx==4.87.1 : publiée à 03:51:28 UTC le 27 mars 2026 telnyx==4.87.2 : publiée peu après Les deux versions contenaient du code malveillant. Elles ont été mises en quarantaine à 10:13 UTC le même jour, soit environ 6h22 après la première publication. Les deux packages ont depuis été retirés de PyPI.

CyberVeille

[Перевод] Где же все эти приложения, создаваемые с помощью ИИ?

Любители вайбкодинга и агентного программирования говорят, что работают в 2, 10, а то и в 100 раз продуктивнее! Один даже разработал с нуля целый браузер . Невероятно! И скептики задают правомерный вопрос: «А где же все эти приложения?» Если пользователи ИИ становятся пусть хотя бы вдвое продуктивнее, то где искать этот двухкратный прирост созданных программ? Все подобные вопросы исходят из предположения, что миру нужно больше ПО, и если оно станет дешевле в производстве, то и создавать его будут больше. Так что, если вы с этим предположением согласны, то где же все эти дополнительные программы, которые можно было бы отнести к «эффекту ИИ»? В их поиске мы заглянем в PyPi, главный репозиторий пакетов Python. Он большой, публичный и регулярно измеряется, так что в нём должен быть заметен хоть какой-то эффект от появления ИИ.

https://habr.com/ru/companies/ruvds/articles/1015278/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1015278

#ruvds_перевод #искусственный_интеллект #вайбкодинг #агентное_программирование #разработка_с_помощью_ии #pypi #python

Где же все эти приложения, создаваемые с помощью ИИ?

Любители вайбкодинга и агентного программирования говорят, что работают в 2, 10, а то и в 100 раз продуктивнее! Один даже разработал с нуля целый браузер . Невероятно! И скептики задают правомерный...

Хабр

[Перевод] Где же все эти приложения, создаваемые с помощью ИИ?

Любители вайбкодинга и агентного программирования говорят, что работают в 2, 10, а то и в 100 раз продуктивнее! Один даже разработал с нуля целый браузер . Невероятно! И скептики задают правомерный вопрос: «А где же все эти приложения?» Если пользователи ИИ становятся пусть хотя бы вдвое продуктивнее, то где искать этот двухкратный прирост созданных программ? Все подобные вопросы исходят из предположения, что миру нужно больше ПО, и если оно станет дешевле в производстве, то и создавать его будут больше. Так что, если вы с этим предположением согласны, то где же все эти дополнительные программы, которые можно было бы отнести к «эффекту ИИ»? В их поиске мы заглянем в PyPi, главный репозиторий пакетов Python. Он большой, публичный и регулярно измеряется, так что в нём должен быть заметен хоть какой-то эффект от появления ИИ.

https://habr.com/ru/companies/ruvds/articles/1015278/

#ruvds_перевод #искусственный_интеллект #вайбкодинг #агентное_программирование #разработка_с_помощью_ии #pypi #python

Где же все эти приложения, создаваемые с помощью ИИ?

Любители вайбкодинга и агентного программирования говорят, что работают в 2, 10, а то и в 100 раз продуктивнее! Один даже разработал с нуля целый браузер . Невероятно! И скептики задают правомерный...

Хабр

📢 Attaque supply-chain : le package PyPI Telnyx backdooré par TeamPCP via stéganographie WAV
📝 ## 🗓️ Contexte

Publié le 28 mars 2026 par BleepingComputer, cet article rapporte une *...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-28-attaque-supply-chain-le-package-pypi-telnyx-backdoore-par-teampcp-via-steganographie-wav/
🌐 source : https://www.bleepingcomputer.com/news/security/backdoored-telnyx-pypi-package-pushes-malware-hidden-in-wav-audio/
#IOC #PyPI #Cyberveille

Attaque supply-chain : le package PyPI Telnyx backdooré par TeamPCP via stéganographie WAV

🗓️ Contexte Publié le 28 mars 2026 par BleepingComputer, cet article rapporte une attaque de la chaîne d’approvisionnement ciblant le package PyPI officiel Telnyx SDK, détecté par les firmes Aikido, Socket et Endor Labs, et attribué au groupe TeamPCP. 🎯 Déroulement de l’attaque Les attaquants ont compromis le compte de publication PyPI de Telnyx via des credentials volés Version 4.87.1 publiée à 03:51 UTC avec un payload malveillant non fonctionnel Version 4.87.2 publiée à 04:07 UTC avec le payload corrigé et opérationnel Le code malveillant est injecté dans telnyx/_client.py, s’exécutant automatiquement à l’import du module 🦠 Comportement du malware Sur Linux/macOS :

CyberVeille