Producto
Todo lo que necesita para proteger el código, la nube y el tiempo de ejecución en un sistema centralizado
Código
Dependencias
Prevenir los riesgos del código abierto (SCA)
Secretos
Atrapar secretos expuestos
SAST
Código seguro tal como está escrito
Imágenes de contenedores
Asegura imágenes fácilmente
Malware
Prevenir los ataques a la cadena de suministro
Infraestructura como código
Buscar errores de configuración en IaC
Riesgo de licencia y SBOM
Evitar riesgos, cumplir la normativa
Software obsoleto
Conozca sus tiempos de ejecución EOL
Nube
Nube / CSPM
Desconfiguraciones de la nube
DAST
Pruebas de seguridad de caja negra
Exploración de API
Pruebe sus API en busca de vulnerabilidades
Máquinas virtuales
Sin agentes ni gastos generales
Tiempo de ejecución de Kubernetes
pronto
Proteja sus cargas de trabajo en contenedores
Búsqueda en la nube
Solución a la proliferación de nubes
Defienda
Protección en tiempo de ejecución
Cortafuegos en la aplicación / WAF
Características
AI AutoFix
Arreglos en 1 clic con Aikido AI
CI/CD Seguridad
Escaneado antes de la fusión y el despliegue
Integraciones IDE
Obtenga información instantánea mientras codifica
Escáner local
Escaneado local centrado en el cumplimiento
Soluciones
Casos prácticos
Conformidad
Automatice SOC 2, ISO y más
Gestión de vulnerabilidades
Gestión de vulnerabilidades todo en uno
Proteja su código
Seguridad avanzada del código
Generar SBOM
1 clic Informes SCA
ASPM
AppSec de extremo a extremo
IA en el Aikido
Deja que Aikido AI haga el trabajo
Bloque 0-Días
Bloquee las amenazas antes del impacto
Industrias
FinTech
HealthTech
HRTech
Tecnología jurídica
Empresas del grupo
Agencias
Startups
Empresa
Aplicaciones móviles
Fabricación
Precios
Recursos
Desarrollador
Docs
Cómo utilizar el Aikido
Documentación pública sobre la API
Centro de desarrollo del aikido
Registro de cambios
Vea lo que se ha enviado
Seguridad
Investigación interna
Inteligencia sobre malware y CVE
Glosario
Guía de la jerga de seguridad
Centro de confianza
Seguro, privado, conforme
Código abierto
Aikido Intel
Amenazas de malware y OSS
Zen
Protección cortafuegos integrada en la aplicación
OpenGrep
Motor de análisis de código
Integraciones
IDEs
Sistemas CI/CD
Nubes
Sistemas Git
Conformidad
Mensajeros
Gestores de tareas
Más integraciones
Acerca de
Acerca de
Acerca de
Conozca al equipo
Carreras profesionales
Estamos contratando
Dossier de prensa
Descargar activos de marca
Calendario
¿Nos vemos?
Código abierto
Nuestros proyectos de OSS
Blog
Las últimas entradas
Historias de clientes
La confianza de los mejores equipos
Programa de socios
Asóciese con nosotros
Póngase en contacto con
Inicio de sesión
Empezar gratis
No se requiere CC
Aikido
Menú
Aikido
ES
ES
FR
JP
DE
PT
Inicio de sesión
Empezar gratis
No se requiere CC
Blog
/
Prevención de ataques de día cero para NodeJS con Aikido Zen

Prevención de ataques de día cero para NodeJS con Aikido Zen

Por
Samuel Vandamme
Samuel Vandamme
4 min leer
Actualizaciones de productos y empresas
3 de junio de 2025

TLDR: 

Los ataques de día cero, que aprovechan vulnerabilidades desconocidas para los proveedores de software, suponen una importante ciberamenaza. Los tradicionales cortafuegos de aplicaciones web (WAF) a menudo se quedan cortos a la hora de prevenir estos ataques, ya que requieren parches frecuentes. La autoprotección de aplicaciones en tiempo de ejecución (RASP) adopta un enfoque diferente que no se basa en reglas escritas, sino que supervisa activamente el comportamiento de las aplicaciones a través de integraciones nativas, lo que se traduce en una mayor protección frente a los días 0. 

El objetivo al construir Aikido Zen para NodeJS era permitir a los desarrolladores retro-equipar sus aplicaciones y protegerlas por defecto contra clases comunes de ataques de inyección como inyecciones SQL, inyecciones shell, path traversal y SSRF. El desarrollador no sólo debe estar protegido contra errores en su propio código, sino también contra fallos desconocidos en las bibliotecas que utiliza.

Para evaluar su eficacia, hemos comparado Zen con una serie de CVE. En este documento se explica el enfoque, se califica la eficacia y se exponen las compensaciones y limitaciones. Para este documento, el equipo ha identificado 17 vulnerabilidades de las cuales 11 fueron bloqueadas por Zen sin ningún conocimiento previo sobre el exploit específico.

Introducción

Los WAF siempre han sido una última esperanza contra los 0-days, ya que dependían de una combinación de suerte y patrones recurrentes para atrapar los 0-days durante su ventana de "ataque de día cero" (como se muestra a continuación). Sólo después de que las vulnerabilidades se hayan divulgado públicamente (t0) pueden actualizarse las reglas WAF para detener el nuevo ataque. 

Por Libicki et al. - (en inglés) (2015) The Defender's Dilemma: Charting a Course Toward Cybersecurity, Rand Corporation ISBN: 978-0-8330-8911-3., Dominio público, https://commons.wikimedia.org/w/index.php?curid=147095222

‍

Un WAF examinará los datos de conexión entrantes (cabeceras, cuerpo, ..) antes de que lleguen a su aplicación. Analiza los datos en busca de patrones sospechosos (inyecciones SQL, rutas transversales) y bloquea o elimina los datos sospechosos. Aunque eficaz, tiene la tendencia a crear una gran cantidad de falsos positivos como se ha visto en la investigación realizada por System Weakness.

 Si tiene 10.000 clientes, la mejor solución podría bloquear a 56 de ellos. 

Aikido Zen adopta un enfoque fundamentalmente diferente de la seguridad de las aplicaciones web. En lugar de basarse únicamente en firmas y patrones conocidos, se centra en comprender y mitigar los comportamientos de ataque a un nivel más profundo de la aplicación. 

El enfoque Zen del Aikido

Al centrarse en supervisar e interceptar la actividad maliciosa en el punto en el que intenta acceder o manipular recursos críticos, Aikido Zen es capaz de proporcionar una reducción significativa de los falsos positivos al adoptar una estrategia que sólo bloquea los ataques cuando interactúan con los sistemas subyacentes.
‍

Esto se consigue implantando un sistema que examina varios tipos de interacciones con el entorno subyacente. Entre ellas figuran:

  • Interacciones con bases de datos: La supervisión de las llamadas realizadas a las bibliotecas de bases de datos, tanto SQL como NoSQL, permite detectar consultas no autorizadas, intentos de exfiltración de datos o ataques de inyección. Analizando el contenido y la estructura de estas llamadas a bases de datos, se puede identificar y bloquear la actividad maliciosa antes de que cause daños.

  • Llamadas externas: La supervisión de las llamadas externas realizadas a través de HTTP, HTTPS u otros protocolos puede revelar intentos de comunicación con servidores de comando y control, descarga de malware o exfiltración de datos. Inspeccionando el contenido y el destino de estas llamadas, se puede identificar y bloquear el tráfico malicioso.

  • Acceso al sistema de archivos y ejecución de Shell: La supervisión del acceso al sistema de archivos puede detectar intentos de lectura, escritura o modificación de archivos confidenciales, o de ejecución de código malicioso. Analizando las rutas de acceso a los archivos, los permisos y las operaciones implicadas en estos accesos, se puede identificar y bloquear la actividad no autorizada.

  • Intentos de falsificación de petición del lado del servidor (SSRF): Los ataques SSRF pueden ser devastadores, ya que permiten a los atacantes aprovechar la confianza de su servidor para acceder a recursos internos o incluso interactuar con servicios externos en su nombre. Al supervisar de cerca el destino y la naturaleza de las solicitudes internas que se originan en sus servidores, Zen puede bloquear los ataques SSRF.

Al centrarse en estos puntos críticos de interacción con los sistemas subyacentes, el enfoque Zen permite una detección y un bloqueo más precisos y eficaces de los ataques, al tiempo que minimiza el número de falsos positivos que pueden interrumpir la actividad legítima. Esta estrategia también proporciona información valiosa sobre la naturaleza y los objetivos de los ataques, que puede utilizarse para mejorar la seguridad general.

Investigación

Como esfuerzo continuo, el equipo de Aikido Zen ejecuta pruebas contra vulnerabilidades descubiertas recientemente para medir la eficacia de Aikido Zen. El equipo identifica nuevas 0 días, crea un entorno de pruebas reproducible, valida la vulnerabilidad con una inyección de carga útil exitosa y luego instala Aikido Zen para verificar que el ataque esté bloqueado.
‍

Para este documento, el equipo ha identificado 17 vulnerabilidades, de las cuales 11 fueron bloqueadas por Zen y 6 no lo fueron por una miríada de razones.

Los resultados de nuestra investigación se pueden encontrar a continuación y todos los entornos de prueba, exploits y recursos necesarios para la reproducción han sido de código abierto.

Bloqueado

ID CVE Software afectado Tipo
CVE-2014-3744 npm:st Travesía de la ruta
CVE-2015-1369 npm:sequelize Inyección SQL
CVE-2019-15597 npm:node-dfs Inyección de cáscaras
CVE-2020-7687 npm:fast-http Travesía de la ruta
CVE-2020-7765 npm:@firebase/util Prototipo Contaminación
CVE-2020-8116 npm:punto-prop Prototipo Contaminación
CVE-2020-26301 npm:ssh2 Inyección de cáscaras
CVE-2023-31719 npm:@frangoteam/fuxao Inyección SQL
CVE-2024-24806 libuv (utilizado por Node.js) SSRF
CVE-2024-39338 npm:axios SSRF
CVE-2024-53900 npm:mongoose Inyección de código JS
CVE-2025-23084 Node.js Trayectoria
CVE-2025-25975 npm:parse-git-config Prototipo Contaminación
CVE-2025-25977 npm:canvg Prototipo Contaminación
CVE-2025-27152 npm:axios SSRF
CVE-2025-28269 npm:js-object-utilities Prototipo Contaminación
CVE-2025-32020 npm:crud-query-parser Inyección SQL

No bloqueado

CVE Software afectado Tipo Razón
CVE-2014-9682 dns-sync Inyección de comandos Utiliza una versión antigua de ShellJS no soportada. Versión actualizada por Zeni.
CVE-2015-1369 secuenciar Inyección SQL Problema no detectado al principio, solucionado en la versión 1.7.11.
CVE-2024-21511 mysql2 Inyección de código Las peticiones no bloqueantes de un solo hilo causan pérdida de contexto.
Utilice bibliotecas como async_hooks para mantener el contexto.
https://github.com/nodejs/node/issues/41257
https://nodejs.org/api/async_context.html#asynccontextasyncresource
CVE-2024-56198 desinfectante de caminos Travesía de la ruta El problema surge cuando se modifica la entrada.
CVE-2025-1302 jsonpath-plus Ejecución remota de código Vulnerabilidad en la ejecución basada en la presencia de código.
Solucionado asegurando una comprobación antes de la ejecución del código.
CVE-2024-42352 @nuxt/icon SSRF El paquete ya no es compatible.

Aikido investiga y amplía continuamente la protección de día cero de Aikido Zen con nuevos marcos de trabajo y algoritmos mejorados.
‍

Un principio básico es mantener un impacto mínimo en el rendimiento (≤ 5%) para una protección continua. Si bien esto nos impide implementar de inmediato ciertos algoritmos de protección intensivos en recursos (que podrían aumentar los tiempos de solicitud entre 2 y 10 veces), estamos desarrollando activamente enfoques alternativos y eficientes.

Considere Aikido Zen como una capa *adicional* de protección, que complementa los componentes reactivos integrales de Aikido, como el escaneo de código, las pruebas de API y otras capacidades de seguridad sólidas.

Conclusión

Aikido Zen es un gran avance en la seguridad de las aplicaciones web. Ofrece una sólida protección contra los ataques de día cero sin necesidad de parches constantes, concentrándose en los comportamientos de ataque y utilizando tecnologías de vanguardia. Aikido Zen ofrece una solución potencial para garantizar la seguridad permanente de las aplicaciones web a medida que cambia el panorama de las amenazas.

Escrito por Samuel Vandamme

Comparte:

https://www.aikido.dev/blog/zero-day-nodejs

Tabla de contenidos:
Enlace de texto
Comparte:
Utilizar el teclado
Utilice la tecla izquierda para navegar anterior en el control deslizante Aikido
Utilice la tecla de flecha derecha para pasar a la siguiente diapositiva
para navegar por los artículos
Por
Madeline Lawrence

Presentación de Aikido AI Cloud Search

Aikido
26 de mayo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Reducción de la deuda de ciberseguridad con el autotransporte de IA

Actualizaciones de productos y empresas
21 de mayo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Comprender las normas SBOM: Un vistazo a CycloneDX, SPDX y SWID

Guías y buenas prácticas
20 de mayo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Vibe Check: La lista de comprobación de seguridad del programador de vibraciones

Guías y buenas prácticas
19 de mayo de 2025
Seguir leyendo
Por
Charlie Eriksen

Estás invitado: Entrega de malware a través de invitaciones de Google Calendar y PUAs

Vulnerabilidades y amenazas
13 de mayo de 2025
Seguir leyendo
Por
Mackenzie Jackson

La seguridad de los contenedores es difícil: Aikido Container Autofix se lo pone fácil

Actualizaciones de productos y empresas
12 de mayo de 2025
Seguir leyendo
Por
Charlie Eriksen

RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)

Vulnerabilidades y amenazas
6 de mayo de 2025
Seguir leyendo
Por
Charlie Eriksen

Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas

Vulnerabilidades y amenazas
22 de abril de 2025
Seguir leyendo
Por
Charlie Eriksen

La guía de citas del malware: Comprender los tipos de malware en NPM

Vulnerabilidades y amenazas
10 de abril de 2025
Seguir leyendo
Por
Charlie Eriksen

Esconderse y fallar: Malware ofuscado, cargas útiles vacías y travesuras de npm

Vulnerabilidades y amenazas
3 de abril de 2025
Seguir leyendo
Por
Mackenzie Jackson

Por qué los archivos de bloqueo son importantes para la seguridad de la cadena de suministro

Guías y buenas prácticas
1 de abril de 2025
Seguir leyendo
Por
Madeline Lawrence

Lanzamiento del malware Aikido - Open Source Threat Feed

Actualizaciones de productos y empresas
31 de marzo de 2025
Seguir leyendo
Por
Charlie Eriksen

Malware oculto a plena vista: Espiando a los hackers norcoreanos

Vulnerabilidades y amenazas
31 de marzo de 2025
Seguir leyendo
Por
Madeline Lawrence

Obtenga el TL;DR: tj-actions/changed-files Ataque a la cadena de suministro

Vulnerabilidades y amenazas
16 de marzo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Lista de comprobación de seguridad de Docker para desarrolladores preocupados por la vulnerabilidad

Guías y buenas prácticas
6 de marzo de 2025
Seguir leyendo
Por
Mackenzie Jackson

Detección y bloqueo de ataques de inyección SQL en JavaScript

Guías y buenas prácticas
4 de marzo de 2025
Seguir leyendo
Por
Floris Van den Abeele

¿Prisma y PostgreSQL vulnerables a la inyección NoSQL? Un sorprendente riesgo de seguridad explicado

Vulnerabilidades y amenazas
14 de febrero de 2025
Seguir leyendo
Por
El equipo de Aikido

Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025

Herramientas y comparaciones DevSec
12 de febrero de 2025
Seguir leyendo
Por
Willem Delbare

Lanzamiento de Opengrep | Por qué hemos bifurcado Semgrep

Actualizaciones de productos y empresas
24 de enero de 2025
Seguir leyendo
Por
Tomás Segura

Su cliente necesita un parche de vulnerabilidad NIS2. ¿Y ahora qué?

Guías y buenas prácticas
14 de enero de 2025
Seguir leyendo
Por
Mackenzie Jackson

Las 10 principales herramientas de análisis de la composición del software (SCA) en 2025

Herramientas y comparaciones DevSec
9 de enero de 2025
Seguir leyendo
Por
Mackenzie Jackson

Guía de código abierto sobre seguridad de las aplicaciones para startups

Guías y buenas prácticas
23 de diciembre de 2024
Seguir leyendo
Por
Madeline Lawrence

Lanzamiento de Aikido para Cursor AI

Actualizaciones de productos y empresas
13 de diciembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Conoce a Intel: La fuente de amenazas de código abierto de Aikido impulsada por LLM.

Actualizaciones de productos y empresas
13 de diciembre de 2024
Seguir leyendo
Por
Johan De Keulenaer

Aikido se une a la red de socios de AWS

Actualizaciones de productos y empresas
26 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Inyección de comandos en 2024 desempaquetada

Vulnerabilidades y amenazas
24 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Path Traversal en 2024 - El año desempacado

Vulnerabilidades y amenazas
23 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales

Guías y buenas prácticas
15 de noviembre de 2024
Seguir leyendo
Por
Mackenzie Jackson

El estado de la inyección SQL

Vulnerabilidades y amenazas
8 de noviembre de 2024
Seguir leyendo
Por
Michiel Denis

La seguridad de Visma aumenta con el aikido: Conversación con Nikolai Brogaard

Historias de clientes
6 de noviembre de 2024
Seguir leyendo
Por
Michiel Denis

Seguridad en FinTech: Entrevista con Dan Kindler, cofundador y Director Técnico de Bound

Historias de clientes
10 de octubre de 2024
Seguir leyendo
Por
Madeline Lawrence

Automatice el cumplimiento con SprintoGRC x Aikido

Actualizaciones de productos y empresas
11 de septiembre de 2024
Seguir leyendo
Por
Madeline Lawrence

SAST vs DAST: Lo que hay que saber.

Guías y buenas prácticas
2 de septiembre de 2024
Seguir leyendo
Por
Lieven Oosterlinck

5 alternativas a Snyk y por qué son mejores

Herramientas y comparaciones DevSec
5 de agosto de 2024
Seguir leyendo
Por
Madeline Lawrence

Por qué estamos encantados de colaborar con Laravel

Actualizaciones de productos y empresas
8 de julio de 2024
Seguir leyendo
Por
Félix Garriau

110.000 sitios afectados por el ataque a la cadena de suministro Polyfill

Vulnerabilidades y amenazas
27 de junio de 2024
Seguir leyendo
Por
Félix Garriau

Puntos esenciales de ciberseguridad para las empresas de tecnología jurídica

Guías y buenas prácticas
25 de junio de 2024
Seguir leyendo
Por
Roeland Delrue

Integración de Drata - Cómo automatizar la gestión técnica de vulnerabilidades

Actualizaciones de productos y empresas
18 de junio de 2024
Seguir leyendo
Por
Joel Hans

Guía DIY: Cree o compre su kit de herramientas de seguridad de aplicaciones y escaneado de código OSS

Guías y buenas prácticas
11 de junio de 2024
Seguir leyendo
Por
Roeland Delrue

Certificación SOC 2: 5 cosas que hemos aprendido

Conformidad
4 de junio de 2024
Seguir leyendo
Por
Joel Hans

Los 10 principales problemas de seguridad de las aplicaciones y cómo protegerse

Guías y buenas prácticas
28 de mayo de 2024
Seguir leyendo
Por
Madeline Lawrence

Acabamos de recaudar 17 millones de dólares de la Serie A

Actualizaciones de productos y empresas
2 de mayo de 2024
Seguir leyendo
Por
Willem Delbare

Lista de comprobación de la seguridad de los webhooks: Cómo crear webhooks seguros

Guías y buenas prácticas
4 de abril de 2024
Seguir leyendo
Por
Willem Delbare

La cura para el síndrome de fatiga por alerta de seguridad

Guías y buenas prácticas
21 de febrero de 2024
Seguir leyendo
Por
Roeland Delrue

NIS2: ¿A quién afecta?

Conformidad
16 de enero de 2024
Seguir leyendo
Por
Roeland Delrue

Certificación ISO 27001: 8 cosas que hemos aprendido

Conformidad
5 de diciembre de 2023
Seguir leyendo
Por
Roeland Delrue

Cronos Group elige a Aikido Security para reforzar la seguridad de sus empresas y clientes

Historias de clientes
30 de noviembre de 2023
Seguir leyendo
Por
Bart Jonckheere

Cómo Loctax utiliza Aikido Security para deshacerse de alertas de seguridad irrelevantes y falsos positivos

Historias de clientes
22 de noviembre de 2023
Seguir leyendo
Por
Félix Garriau

Aikido Security recauda 5 millones de euros para ofrecer una solución de seguridad sin fisuras a las empresas SaaS en crecimiento

Actualizaciones de productos y empresas
9 de noviembre de 2023
Seguir leyendo
Por
Roeland Delrue

Aikido Security obtiene la certificación ISO 27001:2022

Actualizaciones de productos y empresas
8 de noviembre de 2023
Seguir leyendo
Por
Félix Garriau

Cómo el director de tecnología de StoryChief utiliza Aikido Security para dormir mejor por la noche

Historias de clientes
24 de octubre de 2023
Seguir leyendo
Por
Willem Delbare

¿Qué es un CVE?

Vulnerabilidades y amenazas
17 de octubre de 2023
Seguir leyendo
Por
Willem Delbare

Las 3 principales vulnerabilidades de seguridad de las aplicaciones web en 2024

Vulnerabilidades y amenazas
27 de septiembre de 2023
Seguir leyendo
Por
Félix Garriau

Nuevas funciones de seguridad de Aikido: Agosto 2023

Actualizaciones de productos y empresas
22 de agosto de 2023
Seguir leyendo
Por
Félix Garriau

Lista de comprobación de seguridad del CTO de SaaS 2025 de Aikido

Guías y buenas prácticas
10 de agosto de 2023
Seguir leyendo
Por
Félix Garriau

Lista de comprobación de seguridad del CTO de SaaS 2024 de Aikido

Guías y buenas prácticas
10 de agosto de 2023
Seguir leyendo
Por
Félix Garriau

Los directores de tecnología revelan los 15 principales retos de la seguridad del código y la nube

Guías y buenas prácticas
25 de julio de 2023
Seguir leyendo
Por
Willem Delbare

¿Qué es OWASP Top 10?

Vulnerabilidades y amenazas
12 de julio de 2023
Seguir leyendo
Por
Willem Delbare

Cómo crear un panel de administración seguro para su aplicación SaaS

Guías y buenas prácticas
11 de julio de 2023
Seguir leyendo
Por
Roeland Delrue

Cómo prepararse para la norma ISO 27001:2022

Guías
5 de julio de 2023
Seguir leyendo
Por
Willem Delbare

Cómo evitar que pirateen su plataforma CI/CD

Guías
19 de junio de 2023
Seguir leyendo
Por
Félix Garriau

Cómo cerrar acuerdos más rápidamente con un informe de evaluación de la seguridad

Guías y buenas prácticas
12 de junio de 2023
Seguir leyendo
Por
Willem Delbare

Automatizar la gestión técnica de vulnerabilidades [SOC 2]

Guías
5 de junio de 2023
Seguir leyendo
Por
Willem Delbare

Prevenir la contaminación de prototipos en su repositorio

Guías y buenas prácticas
1 de junio de 2023
Seguir leyendo
Por
Willem Delbare

¿Cómo equilibra el director de tecnología de una startup SaaS la velocidad de desarrollo y la seguridad?

Guías
16 de mayo de 2023
Seguir leyendo
Por
Willem Delbare

Cómo la nube de una startup fue tomada por un simple formulario que envía correos electrónicos

Ingeniería
10 de abril de 2023
Seguir leyendo
Por
Félix Garriau

Aikido Security recauda 2 millones de euros para crear una plataforma de seguridad de software orientada a los desarrolladores

Actualizaciones de productos y empresas
19 de enero de 2023
Seguir leyendo
La seguridad de los contenedores es difícil: Aikido Container Autofix se lo pone fácil
Por
Mackenzie Jackson

La seguridad de los contenedores es difícil: Aikido Container Autofix se lo pone fácil

Actualizaciones de productos y empresas
29 de mayo de 2025
Lanzamiento del malware Aikido - Open Source Threat Feed
Por
Madeline Lawrence

Lanzamiento del malware Aikido - Open Source Threat Feed

Actualizaciones de productos y empresas
29 de mayo de 2025
Malware oculto a plena vista: Espiando a los hackers norcoreanos
Por
Charlie Eriksen

Malware oculto a plena vista: Espiando a los hackers norcoreanos

Vulnerabilidades y amenazas
29 de mayo de 2025

Asegúrese gratis

Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.

Empezar gratis
No se requiere CC
Reservar una demostración
No se requiere tarjeta de crédito |Resultados del escáner en 32seg.
Empresa
ProductoPreciosAcerca deCarreras profesionalesPóngase en contacto conAsóciese con nosotros
Recursos
DocsDocumentos públicos sobre la APIBase de datos de vulnerabilidadesBlogIntegracionesGlosarioDossier de prensaOpiniones de los clientes
Seguridad
Centro de confianzaPanorama de la seguridadCambiar preferencias de cookies
Legal
Política de privacidadPolítica de cookiesCondiciones de usoContrato marco de suscripciónAcuerdo de procesamiento de datos
Casos prácticos
ConformidadSAST Y DASTASPMGestión de vulnerabilidadesGenerar SBOMSeguridad en WordPressProteja su códigoAikido para Microsoft
Industrias
Para HealthTechPara MedTechPara FinTechPara SecurityTechPara LegalTechPara HRTechPara las agenciasPara empresasPara PE y empresas del grupo
Compara
frente a todos los vendedoresvs Snykvs Wizcontra Mendvs Orca Securityvs Veracodevs GitHub Seguridad avanzadavs GitLab Ultimatevs Checkmarxfrente a Semgrepvs SonarQube
Conectar
hello@aikido.dev
LinkedInX
Suscríbase a
Manténgase al día de todas las actualizaciones
Aún no lo he conseguido.
👋🏻 ¡Gracias! Te has suscrito.
Equipo Aikido
Aún no lo he conseguido.
2025 Aikido Security BV | BE0792914919
🇪🇺 Domicilio social: Coupure Rechts 88, 9000, Gante, Bélgica
🇪🇺 Dirección de la oficina: Gebroeders van Eyckstraat 2, 9000, Gante, Bélgica
🇺🇸 Dirección de la oficina: 95 Third St, 2nd Fl, San Francisco, CA 94103, EE.UU.
SOC 2
Conforme
ISO 27001
Conforme

RASP,

Inyecciones SQL,