- ¿Qué es JSON RPC?JSON: ¿Qué es y cómo funciona? JSON, denominado por sus siglas en inglés JavaScript Object Notation, es una forma concisa y fácil de comprender para el intercambio de data. Actúa como una ruta eficaz para la transmisión de información entre un marco digital y una interfaz de usuario web, sirviendo como una alternativa viable a
- ¿Qué es el ataque de inyección LDAP?Todo sobre la inyección LDAP El Mecanismo de Extracción de Información Ligera, frecuentemente apodado como LDAP debido a su designación en inglés, juega una función trascendental en la extracción y organización de evidencias en repositorios de datos interactivos dentro del paisaje digital. Aunque, no está exento de debilidades y a menudo se convierte en blanco
- ¿Qué es la vulnerabilidad de Log4j? Explicado por Wallarm¿Qué es Log4j y cómo funciona? Log4j, obra de Apache Software Foundation, se cataloga como una respetada biblioteca de registros en Java. Su implementación en numerosas aplicaciones Java tiene como objetivo documentar eventos, fallos y mensajes propios del depurador. Gracias a Log4j, los programadores pueden influir en los mensajes que quieran guardar eligiendo el grado
- ¿Qué es la minificación y por qué es necesaria?¿Qué es la minificación? Minificar, en el mundo de la programación y construcción de páginas de Red, es una estrategia focalizada en aminorar el tamaño de los ficheros con códigos. Se logra esto a través del descarte de elementos superfluos del código fuente y mantener intacta su funcionalidad. Los ítems retirados principalmente son notas descriptivas,
- ¿Qué es el cifrado PGP (bastante buena privacidad)?¿Qué es PGP (bastante buena privacidad)? Phil Zimmermann se conoce por su aportación excepcional en el terreno de la protección de datos con su ingeniosa creación: PGP (Privacidad Mejorada Garantizada). Desde su lanzamiento inicial en 1991, PGP ha transformado el panorama de la seguridad de la transmisión de información a través de su sofisticada codificación
- ¿Qué es la vulnerabilidad RCE? Significado de la ejecución remota de código¿Qué es RCE (ejecución remota de código)? La invasión remota de instrucciones, también denominada IR (“Intrusive Remote”), es una falla de seguridad que concede a un hacker la capacidad de apoderarse de un sistema informático vía telemática sin requerir su presencia física. Esta falla puede ser aprovechada por un invasor para activar órdenes aleatorias dentro
- ¿Qué es la inclusión remota de archivos (RFI)?Definición de inclusión remota de archivos El campo de la seguridad ciberespacial esconde un vocablo peculiar, RFI (incorporación de ficheros desde lugares remotos). Esta debilidad de seguridad en las aplicaciones en línea se convierte en un riesgo alto ya que permite a los piratas informáticos la oportunidad de introducirse en servidores de terceros e integrar
- ¿Qué es la autenticación SAML?SAML: una descripción general rápida SAML, denotando Assertion Language Security Model en su traducción al inglés, es una piedra angular en el establecimiento de un sistema de seguridad sólido que facilite la autenticación y modere el control de acceso. Lo más destacado de su contribución es la mejora en el Single Sign-On (SSO), o sistema
- ¿Qué es el protocolo SSH?¿Cómo funciona un SSH? SSH, por sus siglas en inglés que significan Secure Shell Protocol, se establece con la finalidad de facilitar una ruta segura para administrar y ajustar los servidores de red a distancia. Bajo su funcionamiento, SSH implementa un método eficiente que garantiza el acceso blindado al servidor, lo que conduce a una
- Everyone Knows About Broken Authorization - So Why Does It Still Work for Attackers?Broken authorization is one of the most widely known API vulnerabilities. It features in the OWASP Top 10, AppSec conversations, and secure coding guidelines. Broken Object Level Authorization (BOLA) and Broken Function Level Authorization (BFLA) account for hundreds of API vulnerabilities every quarter. According to the 2026 API ThreatStats report, authorization issues ranked ninth in
- From Shadow APIs to Shadow AI: How the API Threat Model Is Expanding Faster Than Most DefensesThe shadow technology problem is getting worse. Over the past few years, organizations have scaled microservices, cloud-native apps, and partner integrations faster than corporate governance models could keep up, resulting in undocumented or shadow APIs. We’re now seeing this pattern all over again with AI systems. And, even worse, AI introduces non-deterministic behavior, autonomous actions,
- Inside Modern API Attacks: What We Learn from the 2026 API ThreatStats ReportAPI security has been a growing concern for years. However, while it was always seen as important, it often came second to application security or hardening infrastructure. In 2025, the picture changed. Wallarm’s 2026 API ThreatStats Report revealed that APIs are now the primary attack surface for digital business, and not because bad actors discovered
- CISO Spotlight: Craig Riddell on Curiosity, Translation, and Why API Security is the New Business ImperativeIt’s an unusually cold winter morning in Houston, and Craig Riddell is settling into his new role as Wallarm’s Global Field CISO. It’s a position that suits him down to the ground, blending technical depth, empathy, business acumen, and, what Craig believes, the most underrated skill in cybersecurity: curiosity. Like so many of us, Craig
- The Myth of “Known APIs”: Why Inventory-First Security Models Are Already ObsoleteYou probably think the security mantra “you can’t protect what you don’t know about” is an inarguable truth. But you would be wrong. It doesn’t hold water in today’s threat landscape. Of course, it sounds reasonable. Before you secure APIs, you must first discover, inventory, and document them exhaustively. The problem is that this way
- Why API Security Is No Longer an AppSec Problem - And What Security Leaders Must Do InsteadAPIs are one of the most important technologies in digital business ecosystems. And yet, the responsibility for their security often falls to AppSec teams – and that’s a problem. This organizational mismatch creates systemic risk: business teams assume APIs are “secured,” while attackers exploit logic flaws, authorization gaps, and automated attacks in production. As Tim
- 7 Reasons to Get Certified in API SecurityAPI security is becoming more important by the day and skilled practitioners are in high demand. Now’s the time to level up your API security skillset. Wallarm University, our free training course, provides security analysts, engineers, and practitioners with hands-on skills you can’t get from documentation, videos, or traditional courses. Run real attacks, investigate real
- How Wallarm Redefines Agentic AI SecurityIs an AI-to-AI attack scenario a science fiction possibility only for blockbusters like the Terminator series of movies? Well, maybe not! Researchers recently discovered that one AI agent can “inject malicious instructions into a conversation, hiding them among otherwise benign client requests and server responses.” While known AI threats involve tricking an agent with malicious
- CISO Spotlight: Lefteris Tzelepis on Leadership, Strategy, and the Modern Security MandateLefteris Tzelepis, CISO at Steelmet /Viohalco Companies, was shaped by cybersecurity. From his early exposure to real-world attacks at the Greek Ministry of Defense to building and leading security programs inside complex enterprises, his career mirrors the evolution of the CISO role itself. Now a group CISO overseeing security across multiple organizations, Lefteris brings a
