<html><head><meta http-equiv="content-type" content="text/html; charset=us-ascii"><style>body { line-height: 1.5; }body { font-size: 11pt; font-family: ????; color: rgb(0, 0, 0); line-height: 1.5; }</style></head><body>
<div><span></span>Dear Yeti fellows,</div><div><br></div><div>Here is an interesting paper demonstrating how IPv6 attackers can bypass NIDS to create data exfiltration and remote control, using IPv6 transition mechanisms. Thought you might be interested.</div><div><br></div><div>Polo</div>
<div><br></div><hr style="width: 210px; height: 1px;" color="#b5c4df" size="1" align="left">
<div><span><div style="MARGIN: 10px; FONT-FAMILY: verdana; FONT-SIZE: 10pt"><div>hzzhang@biigroup.cn</div></div></span></div>
</body></html>