
.avif)

Sooraj Shah
Entradas de blog de Sooraj Shah
Vulnerabilidad RCE crítica en React y Next.js (CVE-2025-55182): Qué debes solucionar ahora
Aprende cómo CVE-2025-55182 y la RCE relacionada de Next.js afectan a los React Server Components. Consulta el impacto, las versiones afectadas y cómo solucionarlo. Aikido ahora detecta ambos problemas.
Top 10 OWASP 2025: Lista oficial, cambios y lo que los desarrolladores necesitan saber
Descubre las novedades del Top 10 OWASP 2025, incluyendo fallos en la cadena de suministro de software y riesgos de gestión de errores, y cómo fortalecer tu programa de AppSec.
¿Por qué las empresas europeas eligen Aikido como su socio de ciberseguridad?
Las empresas europeas confían en Aikido Security para proteger código, la nube y la protección en tiempo de ejecución, cumpliendo con GDPR, NIS2 y la Ley de Ciberresiliencia, y garantizando la soberanía de datos de la UE.
Cumpliendo con la Ley de Ciberresiliencia (CRA) utilizando Aikido Security
Aprende a cumplir con la Ley de Ciberresiliencia (CRA) de la UE. Aikido Security ayuda a los desarrolladores y equipos de seguridad a cumplir los requisitos de la CRA con escaneo automatizado, SBOM y protección en tiempo de ejecución.
Sin un grafo de dependencias que abarque código, contenedores y la nube, estás ciego a las vulnerabilidades reales
Deja de ahogarte en CVEs. Sin un grafo de dependencias que abarque código, contenedores y la nube, pasarás por alto vulnerabilidades reales y perseguirás falsos positivos.
WTF es Vibe Coding Security? Riesgos, ejemplos y cómo mantenerse seguro
El "vibe coding" es la nueva tendencia de codificación con IA donde cualquiera puede crear una aplicación en horas. Pero desde el borrado de la base de datos de Replit hasta las aplicaciones de té expuestas, los riesgos son reales. Aprenda qué significa la seguridad en el "vibe coding", la diferencia con la codificación agéntica y cómo los CISO pueden mantener el espíritu sin las vulnerabilidades.
¿Qué es el Pentesting con IA? Una Guía para las Pruebas de Seguridad Autónomas
Descubre cómo las pruebas de penetración con IA superan a los escaneos automatizados y a los pentesters manuales. Aprende cómo las herramientas autónomas ofrecen exploits reales, reducen los falsos positivos y empoderan a los equipos de seguridad.
Asegura tu plataforma ahora
Protege tu código, la nube y el entorno de ejecución en un único sistema central.
Encuentra y corrije vulnerabilidades de forma rápida y automática.

