<html><body><div style="font-family: arial, helvetica, sans-serif; font-size: 12pt; color: #000000"><div>Hi Everyone,<br></div><div><br data-mce-bogus="1"></div><div>For any who are using Barracuda's appliances, this article will be of interest:<br data-mce-bogus="1"></div><div><br data-mce-bogus="1"></div><div><a href="https://krebsonsecurity.com/2023/06/barracuda-urges-replacing-not-patching-its-email-security-gateways/">https://krebsonsecurity.com/2023/06/barracuda-urges-replacing-not-patching-its-email-security-gateways/</a><br data-mce-bogus="1"></div><div>It’s not often that a zero-day vulnerability causes a network security vendor to urge customers to physically remove and decommission an entire line of affected hardware — as opposed to just applying software updates. But experts say that is exactly what transpired this week with Barracuda Networks, as the company struggled to combat a sprawling malware threat which appears to have undermined its email security appliances in such a fundamental way that they can no longer be safely updated with software fixes.<br data-mce-bogus="1"></div><div><br></div><div data-marker="__SIG_PRE__"><div><div><div><span style="color:rgb( 255 , 102 , 0 );font-weight:bold"><br>Randy Leiker (</span><span style="font-weight:bold"> <span style="color:rgb( 51 , 51 , 255 );background-color:rgb( 255 , 255 , 255 )">randy@skywaynetworks.com</span> <span style="color:rgb( 255 , 102 , 0 )">)</span></span><br><span style="color:rgb( 0 , 0 , 153 )">Skyway Networks, LLC</span><br><br></div></div></div></div></div></body></html>