
.avif)
Bienvenido a nuestro blog.

GlassWorm se integra a fondo: el nuevo dropper de Zig infecta todos los IDE de tu ordenador
GlassWorm distribuye un dropper nativo basado en Zig oculto dentro de una extensión falsa, que infecta de forma silenciosa VS Code, Cursor, VSCodium y otros entornos de desarrollo integrado (IDE).

El pesimismo en materia de ciberseguridad que rodea a Mythos no se corresponde con lo que vemos sobre el terreno

Axios, vulnerable en npm: suplantación de la cuenta del mantenedor y despliegue de un RAT
Axios ha sido vulnerado. Se publicaron en npm versiones maliciosas de Axios (1.14.1 y 0.30.4) tras el secuestro de la cuenta del mantenedor principal. La dependencia inyectada instala un RAT multiplataforma que se autodestruye tras su ejecución.
Estado de la IA en Seguridad y Desarrollo 2026
Nuestro nuevo informe recoge las voces de 450 líderes de seguridad (CISOs o equivalentes), desarrolladores e ingenieros de AppSec de toda Europa y EE. UU. Juntos, revelan cómo el código generado por IA ya está causando problemas, cómo la proliferación de herramientas está empeorando la seguridad y cómo la experiencia del desarrollador está directamente ligada a las tasas de incidentes. Aquí es donde la velocidad y la seguridad chocan en 2025.

Vulnerabilidades y amenazas
Elimina el ruido con análisis detallados de CVEs reales, análisis de malware, exploits y riesgos emergentes.
Noticias
Nuestra visión sobre las tendencias que están marcando el panorama de la seguridad del software en la actualidad
Casos de éxito
Descubre cómo equipos como el tuyo utilizan Aikido para simplificar la seguridad y desplegar con confianza.
Actualizaciones de producto y empresa
Novedades en Aikido: desde lanzamientos de productos hasta grandes logros en seguridad.
Informe Internacional de Seguridad de IA 2026: Qué significa para los sistemas de IA autónomos
Más de 100 expertos contribuyeron al Informe Internacional de Seguridad de la IA 2026, documentando los riesgos de los sistemas de IA autónomos y proponiendo marcos de defensa en profundidad. Como equipo que opera sistemas de pentesting de IA en producción, analizamos dónde acierta el informe y dónde necesita mayor especificidad técnica.
Pentesting de IA: Requisitos mínimos de seguridad para pruebas de seguridad
El pentesting de IA ya es una realidad, pero las expectativas claras de seguridad no lo son. Este artículo define un estándar mínimo de seguridad para el pentesting de IA, proporcionando a los equipos una base concreta para evaluar las herramientas emergentes.
Comprendiendo el riesgo de licencias de código abierto en el software moderno
El código abierto avanza rápido, pero sus licencias aún tienen reglas. Este artículo desglosa qué es el riesgo de las licencias de código abierto, por qué los equipos siguen pasándolo por alto en los árboles de dependencias modernos y cómo mantenerse conforme sin convertirlo en una emergencia legal.
Vulnerabilidades IDOR Explicadas: Por qué Persisten en Aplicaciones Modernas
Aprenda qué es una vulnerabilidad IDOR, por qué las referencias directas a objetos inseguras persisten en las APIs modernas y por qué las herramientas de prueba tradicionales tienen dificultades para detectar fallos de autorización reales.
Aikido × Lovable: Vibe, Fix, Ship
Lovable y Aikido integran el pentesting en la plataforma, permitiendo a los desarrolladores simular ataques reales y corregir problemas antes del lanzamiento.
Presentamos Betterleaks, un escáner de secretos de código abierto del autor de Gitleaks
Betterleaks es un nuevo escáner de secretos de código abierto del creador de Gitleaks. Un reemplazo directo con escaneos más rápidos, detección de eficiencia de tokens, validación configurable y más.
Presentamos Aikido Infinite: Un nuevo modelo de software de autoprotección
Aikido Infinite realiza pentesting de IA en cada cambio de código, valida la explotabilidad, genera parches y vuelve a probar las correcciones antes de que el código llegue a producción, haciendo realidad el software auto-protegido.
GlassWorm se integra a fondo: el nuevo dropper de Zig infecta todos los IDE de tu ordenador
GlassWorm distribuye un dropper nativo basado en Zig oculto dentro de una extensión falsa, que infecta de forma silenciosa VS Code, Cursor, VSCodium y otros entornos de desarrollo integrado (IDE).
Las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026
Descubre las 12 mejores herramientas de Pruebas de seguridad de aplicaciones dinámicas (DAST) en 2026. Compara características, ventajas, desventajas e integraciones para elegir la solución DAST adecuada para tu pipeline de DevSecOps.
Las pruebas de seguridad validan software que ya no existe
Los equipos modernos entregan más rápido de lo que el pentesting puede seguir el ritmo. Explore la creciente brecha de velocidad en las pruebas de seguridad y por qué los enfoques tradicionales se están quedando atrás.
Lo que el pentesting continuo realmente requiere
El pentesting continuo promete una validación de seguridad en tiempo real, pero la mayoría de las implementaciones se quedan cortas. Esto es lo que el pentesting continuo realmente requiere: desde pruebas conscientes del cambio hasta la validación de exploits y los bucles de remediación.
Asegura tu plataforma ahora
Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

