#EASM
🛡️ BaseFortify supports organizations with both External Attack Surface Management and Vulnerability Management, automatically mapping CVEs like CVE-2025-42890 to your environment.

✨ Register free:
basefortify.eu/register

#BaseFortify #SecurityTools #EASM
Register for Free | BaseFortify
Sign up at BaseFortify to start monitoring vulnerabilities instantly. Get free access to AI-powered CVE analysis, real-time alerts, and powerful dashboards.
basefortify.eu
November 11, 2025 at 10:31 AM
Cyber theory vs practice: Are you navigating with faulty instruments?

Security teams rely on dashboards and data feeds, but outdated or fragmented tools leave dangerous blind spots across assets, vulnerabilities, and credentials. Learn how Outpost24's CompassDRP unifies EASM and …
#hackernews #news
Cyber theory vs practice: Are you navigating with faulty instruments?
Security teams rely on dashboards and data feeds, but outdated or fragmented tools leave dangerous blind spots across assets, vulnerabilities, and credentials. Learn how Outpost24's CompassDRP unifies EASM and DRP to reveal what attackers see and what's already exposed. [...]
www.bleepingcomputer.com
November 6, 2025 at 2:17 PM
Rapid7 propose une cybersécurité basée sur l’IA pour une visibilité globale, une gestion des risques en continu et une réponse 24/7 🔒🤖 #SIEM #SOC #EASM https://bit.ly/3LDdEcI
Rapid7 : la cybersécurité est bloquée dans les années 1980 alors que les menaces se multiplient | LeMagIT
Le chef de produit de l'éditeur estime que de nombreuses tactiques de défense sont encore figées dans le passé, exhortant les organisations à adopter des plateformes de sécurité pilotées par l'IA.
www.lemagit.fr
October 31, 2025 at 12:30 PM
AI技術で進化するリスク管理 ─ NTT-ATが新サービスを開始#東京都#新宿区#セキュリティ#NTT-AT#CyCraft

NTT-ATが新たに提供するAIを活用したリスク管理サービス「XCockpit EASM」と「XCockpit IASM」により、企業のサイバーセキュリティ対策が進化。
AI技術で進化するリスク管理 ─ NTT-ATが新サービスを開始
NTT-ATが新たに提供するAIを活用したリスク管理サービス「XCockpit EASM」と「XCockpit IASM」により、企業のサイバーセキュリティ対策が進化。
news.3rd-in.co.jp
October 23, 2025 at 3:32 AM
Cyber asset attack surface management (CAASM) or external attack surface management (EASM) solutions are designed to quantify the attack surface and minimize and harden it. Here are 12 tools to consider. www.csoonline.com/article/5747...
CAASM and EASM: Top 12 attack surface discovery and management tools
The main goal of cyber asset attack surface management (CAASM) and external attack surface management (EASM) tools is to protect information about a company’s security measures from attackers. Here ar...
www.csoonline.com
October 22, 2025 at 2:06 PM
CAASMとEASM:攻撃対象領域の発見と管理に役立つトップ12ツール

サイバー資産攻撃対象領域管理(CAASM)および外部攻撃対象領域管理(EASM)ツールの主な目的は、企業のセキュリティ対策に関する情報を攻撃者から守ることです。ビジネスに最適なツールを選ぶ際に検討すべき9つのツールを紹介します。…
CAASMとEASM:攻撃対象領域の発見と管理に役立つトップ12ツール
サイバー資産攻撃対象領域管理(CAASM)および外部攻撃対象領域管理(EASM)ツールの主な目的は、企業のセキュリティ対策に関する情報を攻撃者から守ることです。ビジネスに最適なツールを選ぶ際に検討すべき9つのツールを紹介します。 サイバー資産攻撃対象領域管理(CAASM)または外部攻撃対象領域管理(EASM)ソリューションは、攻撃対象領域を定量化し、それを最小化・強化するために設計されています。CAASMツールの目標は、重要なビジネスサービスを維持しつつ、攻撃者に企業のセキュリティ体制に関する情報をできるだけ与えないことです。 もしあなたが強盗映画を見たことがあれば、世紀の大仕事を実行する最初のステップは現場の下見です。セキュリティ対策の観察、対応時間の測定、脱出ルートの把握などです。このプロセスは、企業のITリソースを攻撃・防御する際にも似ています。インターネット上で公開されているリソースを把握し、技術スタックを理解し、脆弱性や弱点を見つけます。 攻撃対象領域管理の基本 攻撃対象領域とは、何らかの形でインターネットからアクセス可能な企業のすべてのリソース(資産とも呼ばれる)を指します。これには、社内でホストされファイアウォール越しにポートが開放されているアプリケーション、クラウド上のSaaSアプリケーション、またはパブリックに存在するクラウドホスト型リソースなどが含まれます。攻撃対象領域には、開放ポートやプロトコル、使用されているSSLや暗号化標準、ホストされているアプリケーション、さらにはアプリケーションをホストするサーバープラットフォームなどが含まれます。 攻撃対象領域を構成する単位は資産と呼ばれます。資産はIPアドレスやドメイン名と、それを構成する技術スタックの組み合わせです。 脆弱性とは、設定の不備や未修正のソフトウェアによって、悪意のあるユーザーが1つ以上のシステムを侵害するための隙間を残してしまうことです。 攻撃対象領域管理は主にインターネットに公開された資産に焦点を当てていますが、企業データセンターやクラウドネットワーク内の資産も、適切に監視・管理されていなければリスクとなります。これらの資産は外部からアクセスできないため、監視にはソフトウェアエージェントや監視サービスがネットワーク内にアクセスできる必要があります。 サーバーやアプリケーションは、企業ネットワーク内部から見ると脆弱な部分を持っていることがよくあります。監視ツールは、より広範なサービスを評価し、多くの場合、匿名ユーザーと認証済みユーザーの両方としてサービスをテストする必要があります。 ネットワークの定期的なスキャンだけでは、攻撃対象領域を強化し続けるには不十分です。新しい資産や設定の変化を継続的に監視することが、企業リソースや顧客データのセキュリティを確保するために重要です。 新しい資産は、ブランド攻撃やシャドーITの一部となる可能性があるため、特定して監視ソリューションに組み込む必要があります。設定の変化は設計変更による無害なものかもしれませんが、人為的ミスや攻撃の初期段階によるものの可能性もあります。これらの変化を早期に特定することで、サイバーセキュリティチームが適切に対応し、さらなる被害を防ぐことができます。 リスクの発見と管理に役立つ12のツールを紹介します。 Axonius サイバー資産攻撃対象領域管理 Axoniusは、攻撃対象領域の監視に必要な主要要素を網羅した強力なCAASMスイートを提供しています。資産インベントリから始まり、自動で更新され、社内データソースやAxoniusがユーザーネットワーク外でアクセスできるリソースからのコンテキストで補完されます。また、PCIやHIPAAなどのポリシーセットによるセキュリティコントロールに基づいた監視も可能で、ポリシー違反となる設定や脆弱性を特定し、ユーザーが対応できるようにします。Axoniusクラウド全体のAWSマーケットプレイスでの価格は、500資産で年間90,000ドルからです。 Bugcrowd EASM Bugcrowdは2024年5月にInformerのEASM製品を買収し、自社のセキュリティプラットフォームに統合しました。ウェブアプリケーション、API、その他の公開ITスタックの資産発見を自動化します。これらの資産は継続的に監視され、リスクがリアルタイムで優先順位付けされます。Informerは手動によるリスク検証やペンテストの追加サービスも提供しています。ワークフロー型の対応システムにより、既存のチケッティングやコミュニケーションアプリと連携して複数チームでのインシデント対応を実現します。脅威が特定されて対処された後は、構成変更やシステム更新によるリスクの完全な解消を即座に再テストできます。 CrowdStrike Falcon Exposure Management CrowdStrikeは、Falcon Surfaceを単体のEASMツールから、Falcon Exposure Managementの中核機能へと進化させ、AIネイティブコードを追加して企業リスクを積極的に特定・排除できるようにしました。このソフトウェアはアラートの特定にとどまらず、攻撃者視点のAIを活用して実際のリスク低減を実現します。ビジネスコンテキストと脆弱性を関連付け、エクスプロイト可能性を検証し、Falcon内で直接修復が可能です。企業は外部からの視点で攻撃対象領域を把握し、アクティブ・パッシブ・APIベースのスキャンなど様々な手法でインターネット接続資産を発見できます。独自の継続的インターネットマッピング技術により、位置情報やリアルタイムの変化も把握可能です。顧客は最大98%の重大脆弱性削減、75%の外部攻撃対象領域縮小を実感しています。価格は非公開で、エンタープライズソフトウェアバンドルには含まれません。管理対象エンドポイントごとのサブスクリプションライセンスで購入でき、各階層で未管理資産のカバレッジも含まれます。上記リンクにはインタラクティブデモもあります。 CyCognito 攻撃対象領域管理 CyCognitoのCAASM製品は、オンプレミス、クラウド、サードパーティ、子会社など、どこに存在する資産でも継続的な監視とインベントリを提供します。所有権や資産間の関係などのビジネスコンテキストを追加でき、トリアージやリスク対応の優先順位付けに役立ちます。このコンテキストとインテリジェントな優先順位付け(エクスプロイトの容易さや資産分類などの評価)は、ネットワークで最も重要なリスクに集中するのに役立ちます。CyCognitoは資産の設定変更も追跡し、変更履歴の確認や新たなリスクの特定が可能です。AWSマーケットプレイスでの価格は、250資産で年間30,000ドルです。 JupiterOne サイバー資産攻撃対象領域管理 JupiterOneは、自社のCAASMソリューションを、サイバー資産データをシームレスに集約し統合ビューを提供する方法として提供しています。必要に応じて自動的にコンテキストが追加され、資産間の関係も定義・最適化でき、脆弱性分析やインシデント対応を強化します。カスタムクエリにより、サイバーセキュリティチームが複雑な質問に答えられ、インタラクティブなビジュアルマップで資産インベントリを閲覧し、インシデントの範囲評価や対応優先順位付けが可能です。既存のセキュリティツールへの投資も統合によって活用でき、JupiterOneを企業セキュリティ体制の包括的な中央ビューに変えます。AWSマーケットプレイスでの価格は企業規模に応じており、最大500名の従業員で年間24,000ドルからです。 Microsoft Defender 外部攻撃対象領域管理 Microsoft Defender EASMは、シャドーITや他のクラウドプラットフォームに存在する資産を含む、未管理資産やリソースの発見を提供します。資産やリソースが特定されると、Defender EASMは技術スタックのあらゆる層(基盤プラットフォーム、アプリフレームワーク、ウェブアプリ、コンポーネント、コアコード)で脆弱性を調査します。新たに発見されたリソースの脆弱性を、発見と同時にリアルタイムで分類・優先順位付けし、迅速に修復できます。MicrosoftのSecurity CopilotやExposure Managementと連携し、攻撃対象領域のスナップショットを取得できます。Defender EASMは、より実用的なデータダッシュボードも強化されています。管理資産1件あたり月額1セントで提供されます。 Outpost24 EASM…
blackhatnews.tokyo
October 22, 2025 at 7:13 AM
Another Learning Opportunity! Integrating Defender EASM with Microsoft Sentinel Guide https://charbelnemnom.com/connect-defender-easm-to-microsoft-sentinel/##Microsoft##Azure##Blog > Please RP if you like it!
October 21, 2025 at 1:30 PM
Good morning BlueSky! Today's Museum Selfie includes our SH-2F Seasprite. I dreamed of flying these as a teenager after reading Tom Clancy's Red Storm Rising, but HS knee injuries sadly precluded my serving.
I still have a love of them though, so it's great having one here :-)

#AvGeek #EASM
October 19, 2025 at 5:43 PM
How the East Asian Summer Monsoon Influenced the Genomic Evolution of Engelhardia

In the intricate tapestry of East Asia’s climatic and ecological history, the East Asian Summer Monsoon (EASM) emerges as a pivotal force, orchestrating patterns of water and heat that sculpt entire ecosystems. These…
How the East Asian Summer Monsoon Influenced the Genomic Evolution of Engelhardia
In the intricate tapestry of East Asia’s climatic and ecological history, the East Asian Summer Monsoon (EASM) emerges as a pivotal force, orchestrating patterns of water and heat that sculpt entire ecosystems. These monsoon dynamics have not only shaped present-day biodiversity but have also left an indelible mark on the evolutionary trajectory of plant species inhabiting the region. Despite its undeniable importance, the precise genomic mechanisms enabling plants to adapt to these monsoon fluctuations have remained shrouded in mystery—until now.
scienmag.com
October 10, 2025 at 2:15 PM
In this video, we explore External Attack Surface Management (EASM) and its growing importance in today’s cybersecurity landscape.

watch now: youtu.be/L-YlqEp9K1Y?...

#EASM #externalattacksurfacemanagement #gdpr #hipaa #vulnerability #riskmanagement #cloudsecurity #cyberrisk
External Attack Surface Management (EASM) : Your Cybersecurity Game Changer | Recon Bee
YouTube video by ReconBee
youtu.be
October 7, 2025 at 11:18 AM
Today's Museum selfie is a reflection from outer spaaaaaace! Well, sorta. It's me in a reflection of our full scale Sputnik replica, the first human made satellite to orbit the Earth, and official start of the Space Race.
Fittingly, it's also the start of our Space artifacts too!
#EASM #AvGeek
October 5, 2025 at 5:14 PM
AIを駆使した新しい外部資産管理サービス「XCockpit EASM」とは#東京都#千代田区#アイティフォー#XCockpit_EASM#外部資産管理

株式会社アイティフォーが提供する「XCockpit EASM」は、AIを活用して外部資産のリスク管理を行うサービスです。日本市場でも導入が始まりました。
AIを駆使した新しい外部資産管理サービス「XCockpit EASM」とは
株式会社アイティフォーが提供する「XCockpit EASM」は、AIを活用して外部資産のリスク管理を行うサービスです。日本市場でも導入が始まりました。
news.3rd-in.co.jp
September 19, 2025 at 4:23 AM
External attack surface management (EASM) buyer's guide
External attack surface management (EASM) buyer's guide
www.ncsc.gov.uk
September 18, 2025 at 12:54 PM
This is kind of exciting no?

> EASM buyer's guide now available - NCSC.GOV.UK https://www.ncsc.gov.uk/blog-post/easm-buyers-guide-now-available

#cybersecurity
EASM buyer's guide now available
How to choose an external attack surface management (EASM) tool that’s right for your organisation.
www.ncsc.gov.uk
September 18, 2025 at 4:52 AM
This is kind of exciting no? > EASM buyer's guide now available - NCSC.GOV.UK https://www.ncsc.gov.uk/blog-post/easm-buyers-guide-now-available #Cybersecurity

Origin | Interest | Match
Awakari App
awakari.com
September 18, 2025 at 5:28 AM
We now have the F-14D Tomcat in from the outside next to our F-15A. One of the cool things, so me, is that we have it displayed with the wing in its "overswept" position, which was only used for parking, because it would limit the elevator's travel in flight, as you ccn see below. #AvGeek #EASM
September 14, 2025 at 9:07 PM
Between the heavy rains overnight, and the broken clouds giving way to patches of blue sky and bright sun, we had some dramatic clouds being all dramatic-y in the background.

#AvGeek #planespotting #EASM
September 14, 2025 at 8:54 PM
How External Attack Surface Management helps enterprises manage cyber risk

Shadow assets don't care about your perimeter. EASM finds every internet-facing asset, surfaces unknowns, and prioritizes real risks—so you can fix exposures before attackers do. See how Outpost24 makes i…

#hackernews #news
How External Attack Surface Management helps enterprises manage cyber risk
Shadow assets don't care about your perimeter. EASM finds every internet-facing asset, surfaces unknowns, and prioritizes real risks—so you can fix exposures before attackers do. See how Outpost24 makes it easy. [...]
www.bleepingcomputer.com
September 10, 2025 at 11:42 AM
Am vergangenen Donnerstag (4.9.) wurde die seit Sommer 2022 bestehende Kooperation zwischen dem FC St. Pauli und der Uni Bayreuth mit dem EASM Sport Organisation Award ausgezeichnet. 🏅

#fcsp
FC St. Pauli | Kooperation zwischen dem FC St. Pauli und der Uni…
Am vergangenen Donnerstag (4.9.) wurde die seit Sommer 2022 bestehende Kooperation zwischen dem FC St. Pauli und der Uni Bayreuth mit dem EASM Sport…
www.fcstpauli.com
September 10, 2025 at 9:15 AM
The latest update for #CyCognito includes "Over 50% of Enterprise External Assets Lack WAF Protection, Including PII Pages" and "What's New in CyCognito: August 2025 Platform Enhancements".

#cybersecurity #AttackSurfaceManagement #EASM https://opsmtrs.com/44Srq0X
CyCognito
CyCognito solves one of the most fundamental business problems in cybersecurity: seeing how attackers view your organization, where they are most likely to break in, what systems and assets are at risk and how you can eliminate the exposure.
opsmtrs.com
September 10, 2025 at 2:41 AM
Automating Cloud Safety

🔍 External Attack Surface Management (EASM) is key to securing cloud assets. Automate checks to avoid exposure. #CloudSecurity #EASM
September 9, 2025 at 8:02 PM
外部攻撃対象領域管理(EASM)が企業のサイバーリスク管理にどのように役立つか

企業は毎日、新しいデジタルサービス(ウェブサイト、API、クラウドインスタンスなど)を立ち上げており、セキュリティチームがそれらを把握し続けるのは困難です。その過程で、監視されていないサブドメインや誤設定されたバケットが潜んでおり、機会をうかがう攻撃者の侵入を待っています。 外部攻撃対象領域管理(EASM)は従来の考え方を覆します。侵害に対応するのではなく、インターネットに公開されているすべての資産を継続的にマッピングし、監視します。隠れた露出は可視化され、攻撃に利用される前に対処できる脆弱性となります。…
外部攻撃対象領域管理(EASM)が企業のサイバーリスク管理にどのように役立つか
企業は毎日、新しいデジタルサービス(ウェブサイト、API、クラウドインスタンスなど)を立ち上げており、セキュリティチームがそれらを把握し続けるのは困難です。その過程で、監視されていないサブドメインや誤設定されたバケットが潜んでおり、機会をうかがう攻撃者の侵入を待っています。 外部攻撃対象領域管理(EASM)は従来の考え方を覆します。侵害に対応するのではなく、インターネットに公開されているすべての資産を継続的にマッピングし、監視します。隠れた露出は可視化され、攻撃に利用される前に対処できる脆弱性となります。 EASMはどのように機能するのか? EASMの本質は、外部からアクセス可能なすべてのデジタル資産を発見・棚卸し・評価することです。これにはドメイン、サブドメイン、IPアドレス、クラウドサービス、IoTデバイス、サードパーティパートナー、その他攻撃経路となり得るすべての公開デジタル資産が含まれます。 従来の脆弱性スキャンが境界内の既知資産に焦点を当てるのに対し、EASMははるかに広範囲をカバーし、既知・未知の両方を発見します: 自動発見:アクティブスキャン、パッシブDNS解析、証明書トランスペアレンシーログ、OSINT(オープンソースインテリジェンス)を活用し、忘れられた資産やシャドーIT資産を発見します。 継続的な監視:時間の経過による変化(新しいサブドメイン、最近展開されたクラウドワークロード、公開された開発サーバーなど)を追跡し、資産棚卸しからの逸脱を検知します。 リスクの優先順位付け:悪用可能性やビジネスへの影響に基づいて露出をスコアリングし、チームが優先度の高い脅威から対処できるようにします。 その結果、攻撃者が見ているものを常に最新の地図として可視化でき、組織は悪用される前に弱点を補強できます。 EASMがサイバーリスクを低減する主な方法 1. 露出状況の完全な可視化:組織は自社が運用しているインターネット接続資産の数を過小評価しがちです。廃止されたテストサーバーを指す期限切れサブドメインや、誤設定されたクラウドストレージバケットなど、管理されていない資産はすべて“開かれたドア”です。EASMツールは以下を提供します: 包括的な資産棚卸し:自動発見により、シャドーITや忘れられたサービスも漏れなく把握できます。 ライブトポロジーマッピング:資産同士の接続状況や重要データの所在を可視化します。 盲点を明らかにすることで、セキュリティチームは意図しない経路を閉じ、一貫したセキュリティコントロールを適用できます。 2. 積極的なリスク低減:従来のセキュリティ体制は受動的で、パッチ適用・スキャン・アラート待ちが中心です。EASMはこのモデルを転換します。セキュリティチームは、攻撃者の手に渡る前にリスク資産を修正または隔離でき、露出期間を劇的に短縮できます: 誤設定の早期検知:認証なしで公開されているデータベース、開放された管理ポート、期限切れのSSL/TLS証明書などを出現と同時に特定します。 脅威主導のインサイト:新たに発見された資産と最新の脅威インテリジェンス(例:特定技術スタックを狙うマルウェアキャンペーン)を関連付けます。 3. 文脈に基づくリスク優先順位付け:すべての発見事項が同等ではありません。EASMプラットフォームは以下を分析してリスクスコアを割り当てます: 資産の重要度:本番のECサイトか、顧客データのないデモ環境か? 悪用可能性:既知の脆弱性や公開されたエクスプロイトが存在するか? 脅威環境:同様の資産を狙う偵察やスキャン活動が実際に行われているか? この文脈により、チームは限られたリソースを高インパクトな課題に集中させ、低優先度のアラートに振り回されずに済みます。 4. チーム間の連携強化:中央ダッシュボードと標準化されたレポートにより、EASMはIT、セキュリティオペレーション、DevOps間の連携を促進します: 共有資産レジストリ:開発者やインフラチームは、どのサブドメインやクラウドバケットがいつ公開されているかを正確に把握できます。 自動チケット連携:重大な露出はITSMシステムで自動的にチケット化・割り当てされ、迅速な対応を実現します。 経営層向けダッシュボード:ビジネスリーダーは全体のサイバー体制や、対応によるリスク低減状況を可視化できます。 EASMを効果的に導入するには メリットは明確ですが、EASMを成功させるには慎重な計画が必要です: 範囲と目的の定義 対象とする事業部門、地域、技術スタックを特定します。 「3か月以内に未知のインターネット公開資産を90%削減」「公開IPのRDP/SSHポートを全廃」など、測定可能な目標を設定します。 既存のセキュリティツールチェーンと統合 EASMの発見結果をSIEM、SOAR、脆弱性管理プラットフォームに連携します。 外部資産データと内部CMDB(構成管理データベース)を突き合わせ、既知・未知資産を照合します。 修正ワークフローの自動化 APIを活用し、インフラストラクチャ・アズ・コード(IaC)プロセスで公開資産を自動的にロックダウンします。 重大なアラートはSlack、Microsoft Teams、PagerDuty経由で担当エンジニアに通知します。 継続的な改善体制の確立 検出された露出について定期的に振り返り(原因分析、教訓、プロセス改善)を行います。 よくある誤設定や資産ドリフトパターンをプレイブックやランブックに反映します。 教育と遵守の徹底 開発者やクラウドアーキテクト向けに、安全な資産プロビジョニングのトレーニングを実施します。 CI/CDパイプラインにガードレールを設け、サービスの意図しない公開を防ぎます。 攻撃対象領域を制する 外部攻撃対象領域管理は、現代のサイバー防御の基盤です。継続的な発見、リスクベースの優先順位付け、自動修正を提供することで、EASMはセキュリティチームを受動的な“火消し役”から、積極的なリスク管理者へと変革します。 効果的に導入すれば、EASMは攻撃対象領域を縮小し、対応速度を向上させ、部門横断のコラボレーションを促進し、最終的には高度化する攻撃者に対する組織の耐性を強化します。 EASMを導入することで、企業は危険が増すデジタルフロンティアを乗り切るために必要な可視性とコントロールを手に入れられます。外部脅威が進化し続ける中、攻撃対象領域を“動的資産”として常に管理し、定期監査だけに頼らない組織こそが一歩先を行くことができるのです。 管理されていない資産が次の情報漏えいの原因とならないようにしましょう。Outpost24のEASMソリューションなら、継続的な可視化、リスクベースの優先順位付け、自動修正を、拡張性と統合性に優れたプラットフォームで実現できます。 今すぐ無料の攻撃対象領域分析を予約しましょう。 スポンサー:Outpost24による寄稿記事。 翻訳元:
blackhatnews.tokyo
September 9, 2025 at 4:06 PM
How External Attack Surface Management helps enterprises manage cyber risk

Shadow assets don't care about your perimeter. EASM finds every internet-facing asset, surfaces unknowns, and prioritizes real risks—so you can fix exposures before attackers do. See how Outpost24 makes it easy. [...]
How External Attack Surface Management helps enterprises manage cyber risk
Shadow assets don't care about your perimeter. EASM finds every internet-facing asset, surfaces unknowns, and prioritizes real risks—so you can fix exposures before attackers do. See how Outpost24 makes it easy. [...]
www.bleepingcomputer.com
September 9, 2025 at 4:00 PM