.avif)
Bienvenido a nuestro blog.

Una mirada más profunda al actor de la amenaza detrás del ataque react-native-aria
Investigamos la actividad del actor de la amenaza que comprometió los paquetes react-native-aria en npm, y cómo están evolucionando sus ataques.
.png)
Un paquete malicioso de robo de criptomonedas dirigido a desarrolladores de Web3 en una operación norcoreana
Aikido Security descubre un ataque a la cadena de suministro vinculado a Corea del Norte que utiliza el paquete npm falso web3-wrapper-ethers para robar claves privadas de desarrolladores de Web3. Vinculado a Void Dokkaebi, el actor de la amenaza refleja operaciones anteriores de robo de criptomonedas de la RPDC. Descubra cómo funcionaba el ataque y qué hacer si se ve afectado.

Ataque activo de NPM se intensifica: 16 paquetes React Native para GlueStack bloqueados de la noche a la mañana
Un sofisticado ataque a la cadena de suministro está comprometiendo activamente paquetes relacionados con react-native-aria en NPM, desplegando un sigiloso troyano de acceso remoto (RAT) oculto mediante ofuscación y propagándose a través de módulos con más de un millón de descargas semanales.
Historias de clientes
Vea cómo equipos como el suyo utilizan Aikido para simplificar la seguridad y realizar envíos con confianza.
Conformidad
Adelántese a las auditorías con orientaciones claras y fáciles de utilizar sobre SOC 2, normas ISO, GDPR, NIS y mucho más.
Guías y buenas prácticas
Consejos prácticos, flujos de trabajo de seguridad y guías prácticas que le ayudarán a distribuir código más seguro con mayor rapidez.
Herramientas y comparaciones DevSec
Inmersiones profundas y análisis detallados de las principales herramientas en el panorama de AppSec y DevSecOps.
Reducción de la deuda de ciberseguridad con el autotransporte de IA
Nos sumergimos en cómo la IA puede ayudarnos de forma significativa a triar vulnerabilidades y deshacernos de nuestra deuda de seguridad.
La seguridad de los contenedores es difícil: Aikido Container Autofix se lo pone fácil
En este post, exploraremos por qué actualizar imágenes base es más difícil de lo que parece, recorreremos ejemplos reales y mostraremos cómo puedes automatizar actualizaciones seguras e inteligentes sin romper tu aplicación.
Acabamos de recaudar 17 millones de dólares de la Serie A
Hemos recaudado 17 millones de dólares para llevar la seguridad "no BS" a los desarrolladores. Nos complace dar la bienvenida a bordo a Henri Tilloy de Singular.vc, a quien se unen de nuevo Notion Capital y Connect Ventures. Esta ronda se produce sólo 6 meses después de que recaudáramos 5,3 millones de dólares en financiación inicial. Eso es rápido.
Ataque a la cadena de suministro de XRP: Paquete oficial de NPM infectado con backdoor de robo de criptomonedas
El paquete NPM oficial de XPRL (Ripple) se vio comprometido por atacantes sofisticados que introdujeron una puerta trasera para robar claves privadas de criptomonedas y obtener acceso a carteras de criptomonedas.
Principales herramientas de escaneado de contenedores en 2025
Descubra las mejores herramientas de escaneo de contenedores en 2025. Compare características, ventajas, desventajas e integraciones para elegir la solución adecuada para su canal de DevSecOps.
Principales alternativas a SonarQube en 2025
Explore las mejores alternativas de SonarQube para el análisis estático de código, la detección de errores y el código limpio en 2025.
Principales herramientas de pruebas dinámicas de seguridad de las aplicaciones (DAST) en 2025
Descubra las mejores herramientas de pruebas dinámicas de seguridad de aplicaciones (DAST) en 2025. Compare características, ventajas, inconvenientes e integraciones para elegir la solución DAST adecuada para su canal de DevSecOps.
SAST vs DAST: Lo que hay que saber.
Obtenga una visión general de SAST frente a DAST, qué son, cómo utilizarlos juntos y por qué son importantes para la seguridad de su aplicación.
NIS2: ¿A quién afecta?
¿A quién se aplica NIS2? ¿A quién afecta? ¿Cuáles son los sectores esenciales e importantes y los umbrales de tamaño de las empresas? La aplicación de Aikido cuenta con una función de informe NIS2.
Certificación ISO 27001: 8 cosas que hemos aprendido
Lo que nos hubiera gustado saber antes de iniciar el proceso de cumplimiento de la norma ISO 27001:2022. Estos son nuestros consejos para cualquier empresa SaaS que vaya a obtener la certificación ISO 27001.
Cronos Group elige a Aikido Security para reforzar la seguridad de sus empresas y clientes
El Grupo Cronos elige Aikido Security para reforzar su seguridad. Como revendedor, The Cronos Group ofrecerá Aikido a sus clientes.
Cómo Loctax utiliza Aikido Security para deshacerse de alertas de seguridad irrelevantes y falsos positivos
Loctax optimiza su postura de seguridad con Aikido Security para reducir los falsos positivos y las alertas de seguridad irrelevantes, armonizar los flujos de trabajo y reducir costes.
Aikido Security recauda 5 millones de euros para ofrecer una solución de seguridad sin fisuras a las empresas SaaS en crecimiento
Aikido Security, la primera aplicación de seguridad de software para empresas SaaS, anuncia que ha recaudado 5 millones de euros en una ronda semilla codirigida por Notion Capital.
Aikido Security obtiene la certificación ISO 27001:2022
Aikido Security obtiene la certificación ISO 27001:2022
Cómo el director de tecnología de StoryChief utiliza Aikido Security para dormir mejor por la noche
StoryChief optimiza su seguridad con Aikido Security. Seguridad para startups asequible, que reduce los falsos positivos y da tranquilidad a los directores de tecnología.
¿Qué es un CVE?
¿Qué es un CVE? Base de datos de vulnerabilidades y exposiciones comunes que informa a los desarrolladores y equipos de seguridad sobre amenazas pasadas. Las puntuaciones CVSS informan de la gravedad de una CVE.
Mejores herramientas para la detección del final de la vida: Clasificación 2025
Descubra las mejores herramientas de detección de EOL para 2025 para gestionar el software obsoleto, reducir los riesgos de seguridad y garantizar el cumplimiento. Manténgase seguro con la solución adecuada
Las 3 principales vulnerabilidades de seguridad de las aplicaciones web en 2024
Conozca las vulnerabilidades de seguridad de aplicaciones web más comunes y críticas en 2024. Cubre las vulnerabilidades SAST, DAST y CSPM. Y cómo solucionarlas.
Asegúrese gratis
Proteja el código, la nube y el tiempo de ejecución en un sistema central.
Encuentre y corrija vulnerabilidades de forma rápida y automática.
.avif)
