- ¿Qué es JSON RPC?JSON: ¿Qué es y cómo funciona? JSON, denominado por sus siglas en inglés JavaScript Object Notation, es una forma concisa y fácil de comprender para el intercambio de data. Actúa como una ruta eficaz para la transmisión de información entre un marco digital y una interfaz de usuario web, sirviendo como una alternativa viable a
- ¿Qué es el ataque de inyección LDAP?Todo sobre la inyección LDAP El Mecanismo de Extracción de Información Ligera, frecuentemente apodado como LDAP debido a su designación en inglés, juega una función trascendental en la extracción y organización de evidencias en repositorios de datos interactivos dentro del paisaje digital. Aunque, no está exento de debilidades y a menudo se convierte en blanco
- ¿Qué es la vulnerabilidad de Log4j? Explicado por Wallarm¿Qué es Log4j y cómo funciona? Log4j, obra de Apache Software Foundation, se cataloga como una respetada biblioteca de registros en Java. Su implementación en numerosas aplicaciones Java tiene como objetivo documentar eventos, fallos y mensajes propios del depurador. Gracias a Log4j, los programadores pueden influir en los mensajes que quieran guardar eligiendo el grado
- ¿Qué es la minificación y por qué es necesaria?¿Qué es la minificación? Minificar, en el mundo de la programación y construcción de páginas de Red, es una estrategia focalizada en aminorar el tamaño de los ficheros con códigos. Se logra esto a través del descarte de elementos superfluos del código fuente y mantener intacta su funcionalidad. Los ítems retirados principalmente son notas descriptivas,
- ¿Qué es el cifrado PGP (bastante buena privacidad)?¿Qué es PGP (bastante buena privacidad)? Phil Zimmermann se conoce por su aportación excepcional en el terreno de la protección de datos con su ingeniosa creación: PGP (Privacidad Mejorada Garantizada). Desde su lanzamiento inicial en 1991, PGP ha transformado el panorama de la seguridad de la transmisión de información a través de su sofisticada codificación
- ¿Qué es la vulnerabilidad RCE? Significado de la ejecución remota de código¿Qué es RCE (ejecución remota de código)? La invasión remota de instrucciones, también denominada IR (“Intrusive Remote”), es una falla de seguridad que concede a un hacker la capacidad de apoderarse de un sistema informático vía telemática sin requerir su presencia física. Esta falla puede ser aprovechada por un invasor para activar órdenes aleatorias dentro
- ¿Qué es la inclusión remota de archivos (RFI)?Definición de inclusión remota de archivos El campo de la seguridad ciberespacial esconde un vocablo peculiar, RFI (incorporación de ficheros desde lugares remotos). Esta debilidad de seguridad en las aplicaciones en línea se convierte en un riesgo alto ya que permite a los piratas informáticos la oportunidad de introducirse en servidores de terceros e integrar
- ¿Qué es la autenticación SAML?SAML: una descripción general rápida SAML, denotando Assertion Language Security Model en su traducción al inglés, es una piedra angular en el establecimiento de un sistema de seguridad sólido que facilite la autenticación y modere el control de acceso. Lo más destacado de su contribución es la mejora en el Single Sign-On (SSO), o sistema
- ¿Qué es el protocolo SSH?¿Cómo funciona un SSH? SSH, por sus siglas en inglés que significan Secure Shell Protocol, se establece con la finalidad de facilitar una ruta segura para administrar y ajustar los servidores de red a distancia. Bajo su funcionamiento, SSH implementa un método eficiente que garantiza el acceso blindado al servidor, lo que conduce a una
- 7 Reasons to Get Certified in API SecurityAPI security is becoming more important by the day and skilled practitioners are in high demand. Now’s the time to level up your API security skillset. Wallarm University, our free training course, provides security analysts, engineers, and practitioners with hands-on skills you can’t get from documentation, videos, or traditional courses. Run real attacks, investigate real
- How Wallarm Redefines Agentic AI SecurityIs an AI-to-AI attack scenario a science fiction possibility only for blockbusters like the Terminator series of movies? Well, maybe not! Researchers recently discovered that one AI agent can “inject malicious instructions into a conversation, hiding them among otherwise benign client requests and server responses.” While known AI threats involve tricking an agent with malicious
- CISO Spotlight: Lefteris Tzelepis on Leadership, Strategy, and the Modern Security MandateLefteris Tzelepis, CISO at Steelmet /Viohalco Companies, was shaped by cybersecurity. From his early exposure to real-world attacks at the Greek Ministry of Defense to building and leading security programs inside complex enterprises, his career mirrors the evolution of the CISO role itself. Now a group CISO overseeing security across multiple organizations, Lefteris brings a
- 2026 API and AI Security Predictions: What Experts Expect in the Year AheadThis is a predictions blog. We know, we know; everyone does them, and they can get a bit same-y. Chances are, you’re already bored with reading them. So, we’ve decided to do things a little bit differently this year. Instead of bombarding you with just our own predictions, we’ve decided to cast the net far
- Update on React Server Components RCE Vulnerability (CVE-2025-55182 / CVE-2025-66478)The attack landscape has been dynamic following the disclosure of the React Server Components RCE vulnerability. New information has emerged regarding the initial Proof-of-Concept exploit, as well as improved detection methods, exploitation mechanics observed in the wild, and rapidly growing attack activity. This update summarizes the changes and observations we have made across Wallarm customers.
- 2025 in Review: A Year of Smarter, Context-Aware API SecurityAs the year draws to a close, it’s worth pausing to look back on what has been an extraordinary year for Wallarm and, more importantly, for the businesses we protect. If 2024 was about laying the groundwork (tracking API sessions to understand behavioral attacks), then 2025 was the year we built upon that foundation, turning
- Wallarm Halts Remote Code Execution Exploits: Defense for Vulnerable React Server Component WorkflowsOn December 3, 2025, React maintainers disclosed a critical unauthenticated remote code execution (RCE) vulnerability in React Server Components (RSC), tracked as CVE-2025-55182. A working PoC was released publicly, and Wallarm immediately began observing widespread exploitation attempts across customer environments. What is CVE-2025-55182? CVE-2025-55182 is an unauthenticated remote code execution (RCE) vulnerability, rated CVSS 10.0,
- Attackers Don’t Need to Breach Your API -They’ll Breach the Tools That Touch ItThe API supply chain is the new security blind spot. Attackers no longer need to breach your APIs directly; they can target the third-party services that connect to them. These unmanaged dependencies are now the shortest path to your sensitive data. The recent Mixpanel incident is a stark reminder of that fact. What Happened During
- When your AI Assistant Becomes the Attacker’s Command-and-ControlEarlier this month, Microsoft uncovered SesameOp, a new backdoor malware that abuses the OpenAI Assistants API as a covert command-and-control (C2) channel. The discovery has drawn significant attention within the cybersecurity community. Security teams can no longer focus solely on endpoint malware. Attackers are weaponizing public and legitimate AI assistant APIs and defenders must adjust.