
.avif)
Bienvenido a nuestro blog.

De «No Bullsh*t Security» a 1000 millones de dólares: acabamos de recaudar 60 millones de dólares en nuestra ronda de financiación Serie B.
Aikido anuncia una ronda de financiación Serie B de 60 millones de dólares con una valoración de 1000 millones de dólares, lo que acelera su visión de software autoseguro y pruebas de penetración continuas.
2026: Estado de la IA en seguridad y desarrollo
Nuestro nuevo informe recoge las opiniones de 450 responsables de seguridad (CISO o equivalentes), desarrolladores e AppSec de toda Europa y Estados Unidos. Juntos, revelan cómo el código generado por IA ya está causando problemas, cómo la proliferación de herramientas está empeorando la seguridad y cómo la experiencia de los desarrolladores está directamente relacionada con las tasas de incidentes. Aquí es donde la velocidad y la seguridad chocan en 2025.

Casos de éxito
Descubre cómo equipos como el tuyo utilizan Aikido para simplificar la seguridad y desplegar con confianza.
Cumplimiento
Adelántate a las auditorías con una guía clara y amigable para desarrolladores sobre SOC 2, estándares ISO, GDPR, NIS y más.
Guías y Mejores Prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías para ayudarte a entregar código más seguro y rápido.
Herramientas DevSec y comparaciones
Análisis en profundidad y comparativas de las principales herramientas del DevSecOps AppSec DevSecOps .
Comprender SBOM : un análisis de CycloneDX, SPDX y SWID
Comprenda SBOM , como CycloneDX, SPDX y SWID, para mejorar la transparencia, la seguridad y el cumplimiento normativo del software.
Chequeo de ambiente: El checklist de seguridad del 'vibe coder'
Una lista de verificación de seguridad completa para código generado por IA
Invitación: Entrega de malware a través de invitaciones de Google Calendar y PUAs
Un actor de amenazas utilizó invitaciones maliciosas de Google y caracteres Unicode de "Acceso de Uso Privado" (PUAs) ocultos para ofuscar y esconder de forma brillante un paquete NPM malicioso.
seguridad de contenedores difícil: Aikido Container AutoFix para facilitarla
En esta publicación, exploraremos por qué actualizar las imágenes base es más difícil de lo que parece, veremos ejemplos reales y mostraremos cómo puedes automatizar actualizaciones seguras e inteligentes sin romper tu aplicación.
RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)
RATatouille: Una receta maliciosa oculta en rand-user-agent (Compromiso de la cadena de suministro)
Una Guía de Vulnerabilidades de Escalada de Privilegios en Contenedores
Aprende cómo funcionan las vulnerabilidades de escalada de privilegios en contenedores, los riesgos que plantean y los pasos para evitar que los atacantes obtengan acceso no autorizado.
seguridad en la nube : cómo evaluar su postura en la nube
Aprenda a realizar seguridad en la nube para evaluar los riesgos, detectar configuraciones incorrectas y mejorar su postura de seguridad.
Docker y Kubernetes: seguridad de contenedores
Aprenda cómo proteger contenedores Docker y clústeres de Kubernetes. Mejores prácticas, riesgos y herramientas que todo equipo DevOps debería conocer.
Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con una puerta trasera de robo de criptomonedas
El paquete oficial de NPM de XPRL (Ripple) fue comprometido por atacantes sofisticados que introdujeron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a monederos de criptomonedas.
seguridad de API web y REST seguridad de API
Comprender los fundamentos de seguridad de API web y REST seguridad de API riesgos, vectores de ataque y estrategias de protección que los desarrolladores deben conocer.
De «No Bullsh*t Security» a 1000 millones de dólares: acabamos de recaudar 60 millones de dólares en nuestra ronda de financiación Serie B.
Aikido anuncia una ronda de financiación Serie B de 60 millones de dólares con una valoración de 1000 millones de dólares, lo que acelera su visión de software autoseguro y pruebas de penetración continuas.
Reducir la deuda de ciberseguridad con AI Autotriage
Profundizamos en cómo la IA puede ayudarnos de manera significativa a clasificar vulnerabilidades y eliminar nuestra deuda de seguridad.
seguridad de contenedores difícil: Aikido Container AutoFix para facilitarla
En esta publicación, exploraremos por qué actualizar las imágenes base es más difícil de lo que parece, veremos ejemplos reales y mostraremos cómo puedes automatizar actualizaciones seguras e inteligentes sin romper tu aplicación.
JavaScript, MSBuild y la Blockchain: Anatomía del ataque a la cadena de suministro npm de NeoShadow
Un análisis técnico profundo del ataque a la cadena de suministro npm NeoShadow, detallando cómo se combinaron técnicas de JavaScript, MSBuild y blockchain para comprometer a los desarrolladores.
Shai Hulud ataca de nuevo - El camino dorado
Una nueva cepa de Shai Hulud ha sido observada en la naturaleza.
Primer malware sofisticado descubierto en Maven Central a través de un ataque de typosquatting en Jackson
Descubrimos la primera campaña sofisticada de malware en Maven Central: un paquete Jackson con typosquatting que distribuía cargas útiles de varias etapas y balizas Cobalt a través de la ejecución automática de Spring Boot.
Las 12 mejores herramientas Pruebas de seguridad de aplicaciones dinámicas DAST) en 2026
Descubra las 12 mejores herramientas Pruebas de seguridad de aplicaciones dinámicas DAST) en 2026. Compare características, ventajas, desventajas e integraciones para elegir la DAST adecuada para su DevSecOps .
SAST DAST: lo que necesitas saber.
Obtenga una visión general de SAST DAST, qué son, cómo utilizarlos conjuntamente y por qué son importantes para la seguridad de sus aplicaciones.
Asegúrate ahora.
Proteja su código, la nube y el entorno de ejecución en un único sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)


.png)