.avif)
Bienvenido a nuestro blog.

Una mirada más profunda al actor de la amenaza detrás del ataque react-native-aria
Investigamos la actividad del actor de la amenaza que comprometió los paquetes react-native-aria en npm, y cómo están evolucionando sus ataques.
.png)
Un paquete malicioso de robo de criptomonedas dirigido a desarrolladores de Web3 en una operación norcoreana
Aikido Security descubre un ataque a la cadena de suministro vinculado a Corea del Norte que utiliza el paquete npm falso web3-wrapper-ethers para robar claves privadas de desarrolladores de Web3. Vinculado a Void Dokkaebi, el actor de la amenaza refleja operaciones anteriores de robo de criptomonedas de la RPDC. Descubra cómo funcionaba el ataque y qué hacer si se ve afectado.

Ataque activo de NPM se intensifica: 16 paquetes React Native para GlueStack bloqueados de la noche a la mañana
Un sofisticado ataque a la cadena de suministro está comprometiendo activamente paquetes relacionados con react-native-aria en NPM, desplegando un sigiloso troyano de acceso remoto (RAT) oculto mediante ofuscación y propagándose a través de módulos con más de un millón de descargas semanales.
Historias de clientes
Vea cómo equipos como el suyo utilizan Aikido para simplificar la seguridad y realizar envíos con confianza.
Conformidad
Adelántese a las auditorías con orientaciones claras y fáciles de utilizar sobre SOC 2, normas ISO, GDPR, NIS y mucho más.
Guías y buenas prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías prácticas que le ayudarán a distribuir código más seguro con mayor rapidez.
Herramientas y comparaciones DevSec
Inmersiones profundas y análisis detallados de las principales herramientas en el panorama de AppSec y DevSecOps.
Reducción de la deuda de ciberseguridad con el autotransporte de IA
Nos sumergimos en cómo la IA puede ayudarnos de forma significativa a triar vulnerabilidades y deshacernos de nuestra deuda de seguridad.
La seguridad de los contenedores es difícil: Aikido Container Autofix se lo pone fácil
En este post, exploraremos por qué actualizar imágenes base es más difícil de lo que parece, recorreremos ejemplos reales y mostraremos cómo puedes automatizar actualizaciones seguras e inteligentes sin romper tu aplicación.
Acabamos de recaudar 17 millones de dólares de la Serie A
Hemos recaudado 17 millones de dólares para llevar la seguridad "no BS" a los desarrolladores. Nos complace dar la bienvenida a bordo a Henri Tilloy de Singular.vc, a quien se unen de nuevo Notion Capital y Connect Ventures. Esta ronda se produce sólo 6 meses después de que recaudáramos 5,3 millones de dólares en financiación inicial. Eso es rápido.
Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas
El paquete NPM oficial de XPRL (Ripple) se vio comprometido por atacantes sofisticados que introdujeron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a carteras de criptomonedas.
Principales herramientas de escaneado de contenedores en 2025
Descubra las mejores herramientas de escaneo de contenedores en 2025. Compare características, ventajas, desventajas e integraciones para elegir la solución adecuada para su canal de DevSecOps.
Principales alternativas a SonarQube en 2025
Explore las mejores alternativas de SonarQube para el análisis estático de código, la detección de errores y el código limpio en 2025.
Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025
Descubra las mejores herramientas de pruebas dinámicas de seguridad de aplicaciones (DAST) en 2025. Compare características, ventajas, inconvenientes e integraciones para elegir la solución DAST adecuada para su canal de DevSecOps.
SAST vs DAST: Lo que hay que saber.
Obtenga una visión general de SAST frente a DAST, qué son, cómo utilizarlos juntos y por qué son importantes para la seguridad de su aplicación.
Conoce a Intel: La fuente de amenazas de código abierto de Aikido impulsada por LLM.
Aikido lanza Intel, la fuente de amenazas de seguridad de código abierto impulsada por IA que identifica vulnerabilidades en proyectos antes de que se divulguen
Aikido se une a la red de socios de AWS
Aikido se ha unido a la red de socios de AWS, ofreciendo un "tiempo de seguridad" líder en el sector para los nuevos usuarios de AWS. Como socio validado de AWS, Aikido simplifica la seguridad y la conformidad en la nube, mejorando la visibilidad en servicios como EC2 y S3. Descubra más en AWS Marketplace.
Inyección de comandos en 2024 desempaquetada
La inyección de comandos sigue siendo una vulnerabilidad importante en las aplicaciones. Este informe repasa cuántas vulnerabilidades de inyección se encuentran en proyectos cerrados y de código abierto a lo largo de 2024
Path Traversal en 2024 - El año desempacado
Este informe examina la importancia del path traversal en 2024 analizando cuántas vulnerabilidades relacionadas con el path traversal se descubrieron en proyectos de código abierto y de código cerrado.
Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales
Equilibrar la seguridad: Cuándo aprovechar las herramientas de código abierto frente a las comerciales
El estado de la inyección SQL
La inyección SQL, también conocida como SQLi, es una de las vulnerabilidades más antiguas que sigue siendo prominente en la actualidad. Este informe revisa la tendencia de SQLi para 2024.
La seguridad de Visma aumenta con el aikido: Conversación con Nikolai Brogaard
Descubra cómo Visma mejora su postura de seguridad con las funciones avanzadas de Aikido. Conozca las ventajas de la gestión integral de riesgos, la facilidad de incorporación y la asistencia proactiva en un interesante debate con Nikolai Brogaard.
Seguridad en FinTech: Entrevista con Dan Kindler, cofundador y Director Técnico de Bound
Nos sentamos con Dan Kindler, cofundador de Bound, una empresa FinTech que minimiza el riesgo y las pérdidas de divisas, para saber cómo se enfrentan a la seguridad.
Las 7 mejores herramientas ASPM en 2025
Descubra las 7 mejores herramientas de gestión de la postura de seguridad de las aplicaciones (ASPM) para proteger sus aplicaciones. Descubra cómo ASPM mejora la seguridad, prioriza los riesgos y se integra perfectamente en los flujos de trabajo de desarrollo.
Automatice el cumplimiento con SprintoGRC x Aikido
Descubra cómo SprintoGRC y Aikido pueden automatizar su cumplimiento, asegurando un proceso rápido y eficiente para estándares como SOC 2 e ISO 27001, minimizando al mismo tiempo la carga de trabajo de los desarrolladores. Utilice Aikigo para automatizar la gestión de vulnerabilidades técnicas. Obtenga una supervisión continua, flujos de trabajo automatizados e integraciones perfectas que le permitan centrarse en el desarrollo de su negocio.
SAST vs DAST: Lo que hay que saber.
Obtenga una visión general de SAST frente a DAST, qué son, cómo utilizarlos juntos y por qué son importantes para la seguridad de su aplicación.
Las mejores herramientas SBOM para desarrolladores: Nuestras 2025 elegidas
Descubra las mejores herramientas SBOM para automatizar la gestión del inventario de software, garantizar el cumplimiento y mejorar la seguridad. Explore las mejores soluciones empresariales y de código abierto, como Aikido Security, Syft y SPDX, entre otras. Aprenda a realizar un seguimiento de las dependencias, detectar vulnerabilidades y agilizar la gestión de riesgos.
Asegúrese gratis
Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)
