
.avif)
Bienvenido a nuestro blog.

GlassWorm se vuelve nativo: Nuevo dropper Zig infecta cada IDE en su máquina
GlassWorm despliega un dropper nativo basado en Zig oculto dentro de una extensión falsa, comprometiendo silenciosamente VS Code, Cursor, VSCodium y otros IDEs.

El alarmismo en ciberseguridad en torno a Mythos no se corresponde con lo que observamos en la práctica

axios comprometido en npm: cuenta del mantenedor secuestrada, RAT desplegado
Axios fue comprometido. Las versiones maliciosas de axios 1.14.1 y 0.30.4 fueron publicadas en npm después de que la cuenta del mantenedor principal fuera secuestrada. La dependencia inyectada despliega un RAT multiplataforma que se autodestruye después de la ejecución.
Estado de la IA en Seguridad y Desarrollo 2026
Nuestro nuevo informe recoge las voces de 450 líderes de seguridad (CISOs o equivalentes), desarrolladores e ingenieros de AppSec de toda Europa y EE. UU. Juntos, revelan cómo el código generado por IA ya está causando problemas, cómo la proliferación de herramientas está empeorando la seguridad y cómo la experiencia del desarrollador está directamente ligada a las tasas de incidentes. Aquí es donde la velocidad y la seguridad chocan en 2025.

Vulnerabilidades y amenazas
Elimina el ruido con análisis detallados de CVEs reales, análisis de malware, exploits y riesgos emergentes.
Noticias
Nuestra perspectiva sobre las historias que están dando forma a la seguridad del software en este momento
Casos de éxito
Descubre cómo equipos como el tuyo utilizan Aikido para simplificar la seguridad y desplegar con confianza.
Actualizaciones de producto y empresa
Novedades en Aikido: desde lanzamientos de productos hasta grandes logros en seguridad.
Por qué estamos encantados de asociarnos con Laravel
TL;DR Laravel ayuda a los desarrolladores de PHP a crear su mejor trabajo, ahora Aikido ayuda a protegerlo. Lea todo sobre cómo convertirse en el proveedor de AppSec preferido de Laravel.
110.000 sitios afectados por el ataque a la cadena de suministro de Polyfill
Un ataque crítico a la cadena de suministro ha comprometido más de 110.000 sitios web a través de cdn.polyfill.io; elimínalo inmediatamente para proteger los datos del usuario y la integridad de la aplicación.
Fundamentos de ciberseguridad para empresas LegalTech
Las empresas LegalTech manejan grandes cantidades de datos sensibles de clientes, lo que hace que los marcos de ciberseguridad robustos sean esenciales. Expertos de Aikido Security, Amberlo y Henchman enfatizan la necesidad de prácticas de codificación seguras, el cumplimiento de estándares de la industria como ISO 27001 y SOC 2, y la monitorización continua a través de métodos innovadores como los programas de recompensas por errores (bug bounty). A medida que las ciberamenazas evolucionan, también deben hacerlo las estrategias para proteger los valiosos datos legales.
Integración con Drata: Cómo automatizar la gestión de vulnerabilidades técnicas
Cómo cumplir la normativa sin imponer una carga de trabajo pesada a tu equipo de desarrollo: la integración de Aikido y Drata automatiza la gestión técnica de vulnerabilidades. Estarás mejor preparado para SOC 2 e ISO 27001:2022 mientras reduces los falsos positivos y ahorras tiempo y dinero.
Guía práctica: 'Construir vs. comprar' tu conjunto de herramientas de escaneo de código OSS y seguridad de aplicaciones
Sí, puedes mejorar la postura de seguridad de tu aplicación uniendo herramientas de escaneo de código abierto y de contenedores, si puedes gestionar la infraestructura.
Certificación SOC 2: 5 cosas que aprendimos
Lo que aprendimos sobre SOC 2 durante nuestra auditoría. ISO 27001 vs. SOC 2, por qué el Tipo 2 tiene sentido y cómo la certificación SOC 2 es esencial para los clientes de EE. UU.
Los 10 principales problemas de seguridad de aplicaciones y cómo protegerse
Como desarrollador, no tienes tiempo para una seguridad de aplicaciones perfecta. Te damos un resumen (TL;DR) de los mayores problemas, si estás en riesgo y cómo solucionarlos.
Acabamos de cerrar nuestra ronda Serie A de 17 millones de dólares
Hemos recaudado 17 millones de dólares para ofrecer seguridad "sin tonterías" a los desarrolladores. Estamos encantados de dar la bienvenida a Henri Tilloy de Singular.vc, a quien se unen de nuevo Notion Capital y Connect Ventures. Esta ronda llega solo 6 meses después de haber recaudado 5,3 millones de dólares en financiación inicial. Eso es rápido.
Checklist de seguridad de webhooks: Cómo construir webhooks seguros
¿Estás creando webhooks en tu SaaS? Utiliza esta lista de verificación de seguridad de webhooks para asegurarte de que estás tomando las medidas necesarias para proteger tu aplicación y los datos de tus usuarios.
La cura para el síndrome de fatiga por alertas de seguridad
Aikido tiene como objetivo curar el Síndrome de Fatiga por Alertas de Seguridad reduciendo el ruido y los falsos positivos que hacen perder el tiempo a los desarrolladores. Aprende cómo Aikido ignora inteligentemente las alertas de seguridad irrelevantes para ti y adapta las puntuaciones de gravedad. Esto ayuda a los usuarios de Aikido a priorizar fácilmente las correcciones para amenazas genuinas. Este enfoque beneficioso para todos mejora la productividad de los desarrolladores y resuelve los problemas de seguridad más rápidamente.
NIS2: ¿Quiénes se ven afectados?
¿Está tu empresa B2B dentro del ámbito de aplicación de la Directiva NIS2? Descubre si necesitas cumplir con NIS2 según los criterios de industria y tamaño. ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de empresa? La aplicación de Aikido cuenta con una función de informe NIS2.
Aikido × Lovable: Vibe, Fix, Ship
Lovable y Aikido integran el pentesting en la plataforma, permitiendo a los desarrolladores simular ataques reales y corregir problemas antes del lanzamiento.
Presentamos Betterleaks, un escáner de secretos de código abierto del autor de Gitleaks
Betterleaks es un nuevo escáner de secretos de código abierto del creador de Gitleaks. Un reemplazo directo con escaneos más rápidos, detección de eficiencia de tokens, validación configurable y más.
Presentamos Aikido Infinite: Un nuevo modelo de software de autoprotección
Aikido Infinite realiza pentesting de IA en cada cambio de código, valida la explotabilidad, genera parches y vuelve a probar las correcciones antes de que el código llegue a producción, haciendo realidad el software auto-protegido.
GlassWorm se vuelve nativo: Nuevo dropper Zig infecta cada IDE en su máquina
GlassWorm despliega un dropper nativo basado en Zig oculto dentro de una extensión falsa, comprometiendo silenciosamente VS Code, Cursor, VSCodium y otros IDEs.
Las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026
Descubre las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026. Compara características, ventajas, desventajas e integraciones para elegir la solución DAST adecuada para tu pipeline de DevSecOps.
Las pruebas de seguridad validan software que ya no existe
Los equipos modernos entregan más rápido de lo que el pentesting puede seguir el ritmo. Explore la creciente brecha de velocidad en las pruebas de seguridad y por qué los enfoques tradicionales se están quedando atrás.
Lo que el pentesting continuo realmente requiere
El pentesting continuo promete una validación de seguridad en tiempo real, pero la mayoría de las implementaciones se quedan cortas. Esto es lo que el pentesting continuo realmente requiere: desde pruebas conscientes del cambio hasta la validación de exploits y los bucles de remediación.
Asegura tu plataforma ahora
Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

