Não seria um artigo de tecnologia válido se não começasse com um título clickbait. Ora, este não é um artigo de despedida para o .NET, muito pelo contrário: ao longo do texto irei esclarecer alguns equívocos sobre esta tecnologia e, ao fazê-lo, talvez melhorar a vida de alguns developers. Estou ciente de que, sendo um programador .NET, posso estar um pouco enviesado, mas ao trabalhar com software há mais de 18 anos, a verdade é que já programei em praticamente todas as linguagens, vi a sua evolução e todas as “modas do mês”. Por este motivo, acredito que a minha experiência no ramo pode ajudar a clarificar e esclarecer potenciais dúvidas de programadores ou de qualquer pessoa que ambicione programar.
A equipa de investigação da Kaspersky (GReAT) identificou recentemente um conjunto de extensões maliciosas disfarçadas de pacotes legítimos de código aberto, com o objetivo de infetar programadores através da plataforma Cursor, baseada no Visual Studio Code. Estas extensões, disponíveis no repositório Open VSX, afirmavam oferecer suporte à linguagem Solidity, mas na realidade descarregavam código malicioso que permitia o controlo remoto dos sistemas infetados e o roubo de ativos digitais.
A ESET, a maior empresa europeia de cibersegurança, lançou o seu relatório sobre as principais ameaças digitais do primeiro semestre de 2025, e os dados são preocupantes. O destaque vai para o ataque ClickFix, um novo tipo de ameaça que registou um crescimento superior a 500% desde o final de 2024, tornando-se já o segundo ataque mais comum no mundo digital, logo após o phishing. Este método simples, mas eficaz, leva os utilizadores a copiarem comandos maliciosos apresentados como soluções de erro, comprometendo os seus dispositivos — seja em Windows, macOS ou Linux.
nvestigadores da Morphisec identificaram uma nova campanha de ciberataques em que hackers estão a utilizar o Microsoft Teams para disseminar o malware Matanbuchus 3.0, um carregador malicioso que tem evoluído para se tornar uma das ameaças mais furtivas da atualidade.
A Cisco emitiu um alerta urgente sobre uma falha crítica de segurança no seu Identity Services Engine (ISE) e no Passive Identity Connector (ISE-PIC), que pode permitir a execução de código arbitrário com privilégios de root. Catalogada como CVE-2025-20337, a vulnerabilidade recebeu a pontuação máxima de severidade (10.0) no índice CVSS e afeta as versões 3.3 e 3.4, independentemente da configuração dos dispositivos. As versões anteriores (3.2 ou anteriores) não são afetadas.