Preview image for a blog post

Tiefenanalyse: Der `litellm` Python Supply-Chain-Kompromiss und Runtime-Hijacking via `.pth`

Analyse des `litellm` Python Supply-Chain-Angriffs, seines `.pth`-Vektors und entscheidender Abwehrmaßnahmen: SBOMs, SLSA, SigStore.