
.avif)
Bienvenido a nuestro blog.

La puerta trasera GPT-Proxy en npm y PyPI convierte los servidores en repetidores de modelos de lenguaje grande (LLM) chinos
Una campaña de malware recientemente descubierta en npm y PyPI instala proxies ocultos de modelos de lenguaje grande (LLM) en servidores comprometidos, convirtiéndolos en nodos de retransmisión para el tráfico de estos modelos.
Estado de la IA en Seguridad y Desarrollo 2026
Nuestro nuevo informe recoge las voces de 450 líderes de seguridad (CISOs o equivalentes), desarrolladores e ingenieros de AppSec de toda Europa y EE. UU. Juntos, revelan cómo el código generado por IA ya está causando problemas, cómo la proliferación de herramientas está empeorando la seguridad y cómo la experiencia del desarrollador está directamente ligada a las tasas de incidentes. Aquí es donde la velocidad y la seguridad chocan en 2025.

Vulnerabilidades y amenazas
Elimina el ruido con análisis detallados de CVEs reales, análisis de malware, exploits y riesgos emergentes.
Noticias
Nuestra perspectiva sobre las historias que están dando forma a la seguridad del software en este momento
Casos de éxito
Descubre cómo equipos como el tuyo utilizan Aikido para simplificar la seguridad y desplegar con confianza.
Actualizaciones de producto y empresa
Novedades en Aikido: desde lanzamientos de productos hasta grandes logros en seguridad.
La cura para el síndrome de fatiga por alertas de seguridad
Aikido tiene como objetivo curar el Síndrome de Fatiga por Alertas de Seguridad reduciendo el ruido y los falsos positivos que hacen perder el tiempo a los desarrolladores. Aprende cómo Aikido ignora inteligentemente las alertas de seguridad irrelevantes para ti y adapta las puntuaciones de gravedad. Esto ayuda a los usuarios de Aikido a priorizar fácilmente las correcciones para amenazas genuinas. Este enfoque beneficioso para todos mejora la productividad de los desarrolladores y resuelve los problemas de seguridad más rápidamente.
NIS2: ¿Quiénes se ven afectados?
¿Está tu empresa B2B dentro del ámbito de aplicación de la Directiva NIS2? Descubre si necesitas cumplir con NIS2 según los criterios de industria y tamaño. ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de empresa? La aplicación de Aikido cuenta con una función de informe NIS2.
Certificación ISO 27001: 8 cosas que aprendimos
Ojalá hubiéramos conocido estos consejos antes de iniciar el proceso de cumplimiento de ISO 27001:2022. Este es nuestro consejo para cualquier empresa SaaS que busque la certificación ISO 27001.
Cronos Group elige Aikido Security para fortalecer la postura de seguridad de sus empresas y clientes
The Cronos Group elige Aikido Security para fortalecer su postura de seguridad. El Portal de Socios de Aikido ofrece a The Cronos Group una visión centralizada de las empresas de su grupo. Además, como revendedor, The Cronos Group ofrecerá Aikido a sus clientes.
Cómo Loctax utiliza Aikido Security para eliminar alertas de seguridad irrelevantes y falsos positivos.
Al adoptar las soluciones de Aikido Security, Loctax optimizó su postura de seguridad, incluyendo la eliminación de falsos positivos. Esto ha ahorrado un tiempo valioso cada mes y ha logrado eficiencias de costes notables.
Aikido Security recauda 5 millones de euros para ofrecer una solución de seguridad fluida a las empresas SaaS en crecimiento
Cómo el CTO de StoryChief utiliza Aikido Security para dormir mejor por las noches
¿Pierdes el sueño por preocupaciones de seguridad en tu startup? Descubre cómo Aikido Security mejoró la postura de seguridad de StoryChief, proporcionando tranquilidad y un mejor descanso para el CTO.
¿Qué es un CVE?
Los CVE son el lenguaje común del mundo de la seguridad para referirse a las vulnerabilidades conocidas, pero en 2026 el sistema se encuentra sometido a una gran presión. Esta guía explica cómo funcionan los CVE, cómo se puntúan mediante el CVSS y por qué las bases de datos en las que confían los equipos ya no están completas. También aborda qué se puede hacer al respecto, incluyendo cómo Aikido Intel detecta vulnerabilidades que nunca llegan a aparecer en ninguna base de datos pública.
Nuevas características de Aikido Security: Agosto de 2023
En las últimas semanas, hemos lanzado muchas nuevas funcionalidades y ampliado el soporte para diferentes pilas de herramientas. Hemos actualizado nuestro motor de accesibilidad para soportar completamente PNPM, ampliado las reglas de AWS, dirigido Autofix hacia Python y aumentado el soporte para registros de contenedores.
Lista de verificación de seguridad para CTO de SaaS de Aikido para 2025
Las empresas SaaS tienen un gran objetivo marcado en sus espaldas en lo que respecta a la seguridad. La lista de verificación de seguridad para CTOs SaaS de Aikido de 2024 te ofrece más de 40 elementos para mejorar la seguridad 💪 Descárgala ahora y haz que tu empresa y tu código sean 10 veces más seguros. #cybersecurity #SaaSCTO #securitychecklist
Aikido × Lovable: Vibe, Fix, Ship
Lovable y Aikido integran el pentesting en la plataforma, permitiendo a los desarrolladores simular ataques reales y corregir problemas antes del lanzamiento.
Presentamos Betterleaks, un escáner de secretos de código abierto del autor de Gitleaks
Betterleaks es un nuevo escáner de secretos de código abierto del creador de Gitleaks. Un reemplazo directo con escaneos más rápidos, detección de eficiencia de tokens, validación configurable y más.
Presentamos Aikido Infinite: Un nuevo modelo de software de autoprotección
Aikido Infinite realiza pentesting de IA en cada cambio de código, valida la explotabilidad, genera parches y vuelve a probar las correcciones antes de que el código llegue a producción, haciendo realidad el software auto-protegido.
¿Ha vuelto Shai-Hulud? La CLI de Bitwarden, que ha sido comprometida, contiene un gusano npm que se propaga por sí mismo
El malware detectado en @bitwarden/cli v2026.4.0 roba claves SSH, secretos de la nube y credenciales de herramientas de programación de IA, y luego se propaga a través de los propios paquetes npm de las víctimas. En su interior: un gusano que se autodenomina «Shai-Hulud: The Third Coming».
La puerta trasera GPT-Proxy en npm y PyPI convierte los servidores en repetidores de modelos de lenguaje grande (LLM) chinos
Una campaña de malware recientemente descubierta en npm y PyPI instala proxies ocultos de modelos de lenguaje grande (LLM) en servidores comprometidos, convirtiéndolos en nodos de retransmisión para el tráfico de estos modelos.
Las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026
Descubre las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026. Compara características, ventajas, desventajas e integraciones para elegir la solución DAST adecuada para tu pipeline de DevSecOps.
Las pruebas de seguridad validan software que ya no existe
Los equipos modernos entregan más rápido de lo que el pentesting puede seguir el ritmo. Explore la creciente brecha de velocidad en las pruebas de seguridad y por qué los enfoques tradicionales se están quedando atrás.
Lo que el pentesting continuo realmente requiere
El pentesting continuo promete una validación de seguridad en tiempo real, pero la mayoría de las implementaciones se quedan cortas. Esto es lo que el pentesting continuo realmente requiere: desde pruebas conscientes del cambio hasta la validación de exploits y los bucles de remediación.
Asegura tu plataforma ahora
Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.



.png)