
.avif)
Bienvenido a nuestro blog.
.png)
Allseek y Haicker se unen a Aikido: Building Autonomous AI Pentesting
Allseek y Haicker se unen a Aikido para lanzar Aikido Attack, pentests autónomos que piensan como hackers y se ejecutan en horas en lugar de semanas.
Historias de clientes
Vea cómo equipos como el suyo utilizan Aikido para simplificar la seguridad y realizar envíos con confianza.
Conformidad
Adelántese a las auditorías con orientaciones claras y fáciles de utilizar sobre SOC 2, normas ISO, GDPR, NIS y mucho más.
Guías y buenas prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías prácticas que le ayudarán a distribuir código más seguro con mayor rapidez.
Herramientas y comparaciones DevSec
Inmersiones profundas y análisis detallados de las principales herramientas en el panorama de AppSec y DevSecOps.
Explicación de la seguridad de los contenedores Docker y Kubernetes
Aprenda a proteger los contenedores Docker y los clústeres Kubernetes. Prácticas recomendadas, riesgos y herramientas que todo equipo de DevOps debe conocer.
Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas
El paquete NPM oficial de XPRL (Ripple) se vio comprometido por atacantes sofisticados que introdujeron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a carteras de criptomonedas.
Explicación de la seguridad de las API Web y REST
Comprenda los fundamentos de la seguridad de las API web y REST: riesgos, vectores de ataque y estrategias de protección que los desarrolladores deben conocer.
La guía de citas del malware: Comprender los tipos de malware en NPM
Un desglose de los paquetes npm maliciosos del mundo real y las técnicas que utilizan para explotar la cadena de suministro de JavaScript.
Las 9 principales vulnerabilidades de seguridad de los contenedores Docker
Descubra las principales vulnerabilidades de seguridad de los contenedores Docker, sus riesgos y las mejores prácticas para proteger sus aplicaciones frente a las amenazas de los contenedores modernos.
Pentesting continuo en CI/CD
Comprenda cómo integrar el pentesting continuo en los procesos CI/CD para asegurar el software a escala.
Esconderse y fallar: Malware ofuscado, cargas útiles vacías y travesuras de npm
Investigación de una campaña fallida de malware para npm que utiliza cargas útiles retardadas, trucos de ofuscación y dependencias reutilizadas.
Por qué los archivos de bloqueo son importantes para la seguridad de la cadena de suministro
Los archivos de bloqueo aseguran su cadena de suministro de software garantizando dependencias coherentes y a prueba de manipulaciones.
Lanzamiento del malware Aikido - Open Source Threat Feed
Lanzamiento de Aikido Malware, nuestra fuente de malware patentada creada para detectar y rastrear paquetes maliciosos en ecosistemas de código abierto como npm y, próximamente, PyPI.
El futuro de la seguridad de las API: Tendencias, IA y automatización
Vea cómo la IA, la automatización y las nuevas tendencias están dando forma al futuro de la seguridad de las API en 2025 y más allá.
Reducción de la deuda de ciberseguridad con el autotransporte de IA
Nos sumergimos en cómo la IA puede ayudarnos de forma significativa a triar vulnerabilidades y deshacernos de nuestra deuda de seguridad.
La seguridad de los contenedores es difícil - Aikido Container AutoFix para facilitarla
En este post, exploraremos por qué actualizar imágenes base es más difícil de lo que parece, recorreremos ejemplos reales y mostraremos cómo puedes automatizar actualizaciones seguras e inteligentes sin romper tu aplicación.
Acabamos de recaudar 17 millones de dólares de la Serie A
Hemos recaudado 17 millones de dólares para llevar la seguridad "no BS" a los desarrolladores. Nos complace dar la bienvenida a bordo a Henri Tilloy de Singular.vc, a quien se unen de nuevo Notion Capital y Connect Ventures. Esta ronda se produce sólo 6 meses después de que recaudáramos 5,3 millones de dólares en financiación inicial. Eso es rápido.
Errores en Shai-Hulud: depurando el desierto
El gusano Shai Hulud tenía algunos errores propios y los atacantes tuvieron que parchearlo. También echamos un vistazo a la cronología de los acontecimientos, para ver cómo se desarrollaron.
Principales herramientas de escaneado de contenedores en 2025
Descubra las mejores herramientas de escaneo de contenedores en 2025. Compare características, ventajas, desventajas e integraciones para elegir la solución adecuada para su canal de DevSecOps.
Principales alternativas a SonarQube en 2025
Explore las mejores alternativas de SonarQube para el análisis estático de código, la detección de errores y el código limpio en 2025.
Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025
Descubra las mejores herramientas de pruebas dinámicas de seguridad de aplicaciones (DAST) en 2025. Compare características, ventajas, inconvenientes e integraciones para elegir la solución DAST adecuada para su canal de DevSecOps.
SAST vs DAST: Lo que hay que saber.
Obtenga una visión general de SAST frente a DAST, qué son, cómo utilizarlos juntos y por qué son importantes para la seguridad de su aplicación.
Asegúrese gratis
Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)
