
.avif)
Bienvenido a nuestro blog.

Presentamos Safe-Chain: Detener paquetes npm maliciosos antes de que destrocen tu proyecto
Safe-Chain de Aikido es una potente herramienta para evitar la instalación de cualquier versión de paquete malicioso verificando cada paquete con la base de datos Aikido Intel y bloqueando cualquier paquete con malware conocido.
Historias de clientes
Vea cómo equipos como el suyo utilizan Aikido para simplificar la seguridad y realizar envíos con confianza.
Conformidad
Adelántese a las auditorías con orientaciones claras y fáciles de utilizar sobre SOC 2, normas ISO, GDPR, NIS y mucho más.
Guías y buenas prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías prácticas que le ayudarán a distribuir código más seguro con mayor rapidez.
Herramientas y comparaciones DevSec
Inmersiones profundas y análisis detallados de las principales herramientas en el panorama de AppSec y DevSecOps.
Aikido se une a la red de socios de AWS
Aikido se ha unido a la red de socios de AWS, ofreciendo un "tiempo de seguridad" líder en el sector para los nuevos usuarios de AWS. Como socio validado de AWS, Aikido simplifica la seguridad y la conformidad en la nube, mejorando la visibilidad en servicios como EC2 y S3. Descubra más en AWS Marketplace.
Inyección de comandos en 2024 desempaquetada
La inyección de comandos sigue siendo una vulnerabilidad importante en las aplicaciones. Este informe repasa cuántas vulnerabilidades de inyección se encuentran en proyectos cerrados y de código abierto a lo largo de 2024
Path Traversal en 2024 - El año desempacado
Este informe examina la importancia del path traversal en 2024 analizando cuántas vulnerabilidades relacionadas con el path traversal se descubrieron en proyectos de código abierto y de código cerrado.
Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales
Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales
El estado de la inyección SQL
La inyección SQL, también conocida como SQLi, es una de las vulnerabilidades más antiguas que sigue siendo prominente en la actualidad. Este informe revisa la tendencia de SQLi para 2024.
La seguridad de Visma aumenta con el aikido: Conversación con Nikolai Brogaard
Descubra cómo Visma mejora su postura de seguridad con las funciones avanzadas de Aikido. Conozca las ventajas de la gestión integral de riesgos, la facilidad de incorporación y la asistencia proactiva en un interesante debate con Nikolai Brogaard.
Seguridad en FinTech: Entrevista con Dan Kindler, cofundador y Director Técnico de Bound
Nos sentamos con Dan Kindler, cofundador de Bound, una empresa FinTech que minimiza el riesgo y las pérdidas de divisas, para saber cómo se enfrentan a la seguridad.
Automatice el cumplimiento con SprintoGRC x Aikido
Descubra cómo SprintoGRC y Aikido pueden automatizar su cumplimiento, asegurando un proceso rápido y eficiente para estándares como SOC 2 e ISO 27001, minimizando al mismo tiempo la carga de trabajo de los desarrolladores. Utilice Aikigo para automatizar la gestión de vulnerabilidades técnicas. Obtenga una supervisión continua, flujos de trabajo automatizados e integraciones perfectas que le permitan centrarse en el desarrollo de su negocio.
SAST vs DAST: Lo que hay que saber.
Obtenga una visión general de SAST frente a DAST, qué son, cómo utilizarlos juntos y por qué son importantes para la seguridad de su aplicación.
Por qué estamos encantados de colaborar con Laravel
TL;DR Laravel ayuda a los desarrolladores PHP a crear su mejor trabajo, ahora Aikido ayuda a asegurarlo. Lea todo sobre cómo convertirse en el proveedor de AppSec preferido de Laravel.
110.000 sitios afectados por el ataque a la cadena de suministro Polyfill
Un ataque crítico a la cadena de suministro ha puesto en peligro más de 110.000 sitios web a través de cdn.polyfill.io: elimínelo de inmediato para proteger los datos de los usuarios y la integridad de las aplicaciones.
Puntos esenciales de ciberseguridad para las empresas de tecnología jurídica
ELTA, la Asociación Europea de Tecnología Jurídica, reunió a algunos de los principales expertos en ciberseguridad de la actualidad en una sala de reuniones digital para compartir su experiencia y conocimientos sobre cómo instalar un marco de ciberseguridad sólido para las empresas de tecnología jurídica.
Reducción de la deuda de ciberseguridad con el autotransporte de IA
Nos sumergimos en cómo la IA puede ayudarnos de forma significativa a triar vulnerabilidades y deshacernos de nuestra deuda de seguridad.
La seguridad de los contenedores es difícil - Aikido Container AutoFix para facilitarla
En este post, exploraremos por qué actualizar imágenes base es más difícil de lo que parece, recorreremos ejemplos reales y mostraremos cómo puedes automatizar actualizaciones seguras e inteligentes sin romper tu aplicación.
Acabamos de recaudar 17 millones de dólares de la Serie A
Hemos recaudado 17 millones de dólares para llevar la seguridad "no BS" a los desarrolladores. Nos complace dar la bienvenida a bordo a Henri Tilloy de Singular.vc, a quien se unen de nuevo Notion Capital y Connect Ventures. Esta ronda se produce sólo 6 meses después de que recaudáramos 5,3 millones de dólares en financiación inicial. Eso es rápido.
Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas
El paquete NPM oficial de XPRL (Ripple) se vio comprometido por atacantes sofisticados que introdujeron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a carteras de criptomonedas.
Principales herramientas de escaneado de contenedores en 2025
Descubra las mejores herramientas de escaneo de contenedores en 2025. Compare características, ventajas, desventajas e integraciones para elegir la solución adecuada para su canal de DevSecOps.
Principales alternativas a SonarQube en 2025
Explore las mejores alternativas de SonarQube para el análisis estático de código, la detección de errores y el código limpio en 2025.
Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025
Descubra las mejores herramientas de pruebas dinámicas de seguridad de aplicaciones (DAST) en 2025. Compare características, ventajas, inconvenientes e integraciones para elegir la solución DAST adecuada para su canal de DevSecOps.
SAST vs DAST: Lo que hay que saber.
Obtenga una visión general de SAST frente a DAST, qué son, cómo utilizarlos juntos y por qué son importantes para la seguridad de su aplicación.
Asegúrese gratis
Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)
