<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=ISO-8859-1">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    We're back. Or at least some of us. Thanks to a hardware failure
    that will remain nameless, the DD list has been restored from an
    earlier backup, so if you're not receiving this email, but you want
    to, then you should resubscribe. And Vice Versa.<br>
    <br>
    Right now almost everyone at Immunity is working on <a
      href="http://Infiltratecon.com">Infiltrate</a> <a
      href="http://infiltratecon.com/schedule.html">talks</a> and <a
      href="http://infiltratecon.com/training.html">trainings</a>.
    MS11-098 (which is now in <a
      href="http://www.immunityinc.com/ceu-index.shtml">CEU</a> along
    with an updated Adobe Reader 0day exploit) would be a good exploit
    to use for the kernel training - except that it's quite complex to
    explain to people who are somewhat new to the kernel. In a way, any
    introductory kernel class is about "How to exploit the sort of
    things you like to exploit in userspace, just in kernel space". But
    later on, you get down to "how to exploit the special features of
    kernel space" which is where MS11-098 comes in.<br>
    <pre class="moz-signature" cols="72">-- 
INFILTRATE 2012 January 12th-13th in Miami - the world's best offensive information security conference.
<a class="moz-txt-link-abbreviated" href="http://www.infiltratecon.com">www.infiltratecon.com</a>
</pre>
  </body>
</html>