鄺俊宇羅冠聰中招
1 :
GS(14)@2016-12-10 13:01:45【本報訊】房委會收緊公屋富戶政策,多位政界公屋居民或需遷出。住在天水圍公屋的民主黨立法會及區議會「雙料議員」鄺俊宇,現時月薪高達11.5萬元,再加上做作家的收入,隨時會被「叮走」;他回覆查詢時明言希望繼續住在公屋照顧家人,但必定會遵守房委會的規定,有需要的話不排除自行搬走。以3人家庭為例,入息上限是11.2萬元,鄺俊宇的收入已經超出此數,他接受查詢時未有透露家庭成員數量。居於東涌公屋的香港眾志議員羅冠聰同樣可能「中招」,但他無回應本報查詢。
民建聯公屋議員擁物業
區議會方面,民建聯深水埗區議員陳偉明報住元州邨,雖然家庭收入未必超過入息上限,但查冊顯示他持有東京街一個物業,去年以338萬元購入,按照新政策持有物業者必須遷出公屋單位,惟他昨亦無回覆本報查詢。■記者陳建平
來源:
http://hk.apple.nextmedia.com/news/art/20161210/19861048
涉款逾667億 90萬人中招e租寶融資騙案起訴26人
1 :
GS(14)@2016-12-17 23:54:08內地著名網上融資平台「e租寶」涉詐騙90多萬人逾598億元人民幣(下同,約667億港元),當局終完成偵查。北京市人民檢察院昨公佈,安徽鈺誠集團負責人丁寧在內的26名被告,將以集資詐騙罪及非法吸收公眾存款罪被起訴,最遲在明年10月結案。
■丁寧
北京市檢察院昨以安徽鈺誠控股集團、鈺誠國際控股集團有限公司及被告人丁寧(鈺誠集團主席)等10人涉嫌集資詐騙罪,被告人王之煥等16人涉嫌非法吸收公眾存款罪,提起公訴。檢察機關查明,前年6月至去年12月,鈺誠集團透過「e租寶」、「芝麻金融」網上平台,以高息為誘餌,非法籌集超過762億元(850億港元),扣除重複投資部份,非法集資逾598億元,案後集資款未兌付共380億元。此外,被告還涉嫌走私貴重金屬罪、非法持有槍枝罪及偷越國境罪,將一併提出起訴。
被告有中共軍方背景
內媒指,「e租寶」前年7月開始營運,至去年年底被查封,在短短一年多,大量非法吸收公眾資金,受害投資人多達90萬人,遍佈全國31個省市區。按《刑事訴訟法》,訴訟階段最長達10個月,故該案最遲在明年10月結案,投資者苦等的資金返還工作將在結案後展開。海外媒體博聞社稱,鈺誠集團負責人丁寧,有中共軍方的背景,有指軍方借丁在緬甸進行情報工作,支持緬北地方武裝,是中共對緬甸政府陰謀的一部份。丁寧在安徽土生土長,卻擁有緬甸國籍,曾是緬北果敢同盟軍副司令,有指他利用「e租寶」集資,再借軍方名義將錢洗出緬甸投資,並開辦緬北銀行,但起訴不會涉此內容。中國近年非法集資案層出不窮,公安部4月公佈數據顯示,去年揭發近6,000宗非法集資案,涉案金額近2,500億元,參與集資人數超過150萬人,今年首季立案數已達2,300多宗,案件之多令人咋舌。新華社/博聞社
【網民有話說】
‧轟轟烈烈的詐騙案開審了。‧就這種垃圾破壞市場環境,得用鞭刑!‧我差點就入這個坑了,幸好當時懶沒下載。‧這些騙子該死刑的,紀委可以查查背後有沒有領導撐腰。‧希望早日拿回血汗錢,向那些單位和個人追責制,否則何以讓百姓信服。資料來源:新浪微博
來源:
http://hk.apple.nextmedia.com/international/art/20161217/19868003
雀巢李錦記家樂牌中招津製假調味料銷全國
1 :
GS(14)@2017-01-18 08:04:16■造假工場內一名女子正清洗回收的舊樽,用作裝假冒醬油。互聯網
內地黑心食品無日無之!中國著名醋鄉天津市靜海縣獨流鎮,近年已淪為調味料造假基地,內地媒體報道,該鎮開設多達50家造假工場,每日使用工業原料、回收廢料生產大量假冒調味料,包括雀巢、太太樂、家樂牌及李錦記等知名品牌幾乎無一倖免,產值每年逾一億元(人民幣•下同),許多含有傷肝腎或可致癌的冒牌調味料銷往全國各地已持續10多年。
■天津獨流鎮生產多款假冒中港品牌調味料,包括美極、家樂牌和海天醬油等。 互聯網
《新京報》記者接獲爆料,位於天津市區西南30公里的千年古鎮獨流鎮開設大量黑工場,專門生產山寨調味料,主要假冒老乾媽、太太樂、雀巢、家樂牌及李錦記等中港知名品牌,包括港人熟悉的雀巢美極鮮露,家樂牌辣鮮露及雞汁等。據稱,獨流鎮假冒調味料生意早已名聲在外,以貨齊全、銷量大聞名。當地記者發現,聚集此地的造假點多達4、50家,每年產值以億元計。假冒調味料由劣質材料或工業原料生產,再以低價賣出,透過物流配送或送貨上門的方式流向全國,包括北京、上海、安徽、江西、福建、山東、四川等地,報道未提及供應廣東和香港。
含工業用材料可致癌
內地記者本月初與警方前往獨流鎮突擊搜查,發現當地有普通民宅生產假冒名牌醬油(豉油),屋外擺滿「辣鮮露」紙箱,院內堆放數十箱沒有標籤的雞精,及數十桶不知名黑色液體,工場衞生環境惡劣,屋內牆身和膠桶發黑,各種原料隨處堆放地上。知情人士指,在獨流鎮全國所有的知名調味料都可以做出來,包括醬油、醋及味精等,假貨與真品包裝上幾乎無差別,例如美極鮮露連二維碼(QR Code)也可以掃出。報道引述造假者講述假醬油的生產步驟,以工業用鹽、自來水、色素和食品添加劑,按一定比例勾兌便成,做法簡單。記者在黑心工場發現,現場擺放的原料有山梨酸鉀添加劑、苯甲酸鈉添加劑、三福牌甜蜜素、味精及屬工業用鹽的長舟牌高級精製鹽。專家指,假冒調味料含大量工業用鹽和人工色素等,可能造成消費者中毒,傷害肝臟和腎臟,以及致癌等風險。
■警方在一間村屋撿獲正生產假十三香的罐裝機。互聯網
■假冒的美極鮮露包裝幾可亂真,二維碼掃描顯示出位於東莞產地的資料。
■工人在傍晚出貨以避開執法人員。
回收舊香料舊樽再用
警方又在鎮內發現,有人回收用過的八角及小茴香,晾乾後磨成粉末,再包裝成假冒的王守義十三香出售。有造假工人透露,假冒調味料售價低廉,以家樂牌辣鮮露為例,一箱六瓶假辣鮮露售價約20元,每瓶約3.3元,正貨售價為20.5元,兩者售價相差約六倍。此外,在當地還能買到調味料的包裝紙箱和標籤,還有專人回收舊樽,利用火鹼刷洗乾淨再賣給造假者。《新京報》
來源:
http://hk.apple.nextmedia.com/international/art/20170117/19899344
浙江醫院播愛滋感染者吸管重用 5人中招
1 :
GS(14)@2017-02-11 18:37:45■浙江省中醫院職員重複使用吸管,累病人無辜染愛滋。
離譜兼恐怖!內地官方昨「悄悄」通報一宗重大醫療事故,浙江省中醫院職員嚴重違反操作規則,重複使用吸管,致5名治療者無辜交叉感染愛滋病毒;惟當局封鎖消息,網民紛紛表示不滿。此外,昨日網上流出官方文件,指山東省某三甲(即最高級別)醫院,上月因管理不善,爆發嚴重乙型肝炎感染事件。浙江省衞計委昨通報,指上月26日浙江省中醫院主動報告,愛滋病毒來源自該院一名在院外因「個人原因」感染病毒的治療者,而該院一名技術人員因違反「一人一管、用完即棄」的操作規則,重複使用吸管造成交叉感染。該職員已被刑事控制,醫院院長、副院長等遭免職;衞計委也會在全省進行醫療安全檢查。值得注意是,事件最初只由省委機關報《浙江日報》作實體版報道,有傳當地宣傳部門早已下令其他媒體等不得作跟進報道評論。新聞曝光後不久,當局已有封鎖消息迹象,網民昨不斷反映微博有留言被刪和被禁評論;而該通報發佈在浙江衞計委官網中不顯眼的位置。此外通報也無說明為何有人違反固有操作規則,也無交代事發日期時間等,細節欠奉。中醫院官網昨也無法登入。隨後又有網上熱傳消息指,涉事的三甲等級中醫院,其技術員重複使用人工取卵器,為不育夫婦進行體外受精,涉及30對夫婦,當中5人確定感染愛滋病毒,另外55人目前仍在觀察,更稱感染的數字或會上升。也有說法稱,院方採用的是一種治療慣性流產的技術,即提取丈夫血液的淋巴細胞,培養後注入妻子皮下。而本次傳染源頭是一名接受治療的男同性戀丈夫,雖在治療前的愛滋病檢測中呈陰性,但在治療期間他曾進行一次不安全性交,檢測後發現感染愛滋病毒並上報醫院。不過這些說法均未得官方證實或否認。
山東醫院爆乙肝感染
另外,昨日網上流出一份山東省衞計委文件顯示,山東某間位於威海市的三甲醫院,上月曾發生一宗「血液透析室(即洗腎室)疑似乙肝醫院感染暴發事件」,初步判斷是院方管理不善所致,更形容有眾多病人感染,是「嚴重醫院感染事件」。惟文件中無透露具體詳情,只稱國家衞計委要求對此事從重處罰。《浙江日報》/新浪微博
來源:
http://hk.apple.nextmedia.com/international/art/20170210/19923537
聖士提反偷拍事件 學生憂中招
1 :
GS(14)@2017-04-06 07:34:48■聖士提反書院早前揭發有學生涉嫌在校內安裝儀器偷拍。
【本報訊】赤柱直資名校聖士提反書院7名學生,因涉嫌於校內安裝儀器偷拍被捕,昨日是事件揭發後首個上課日,學生們如常上課,但校園內外都有教師在場,氣氛緊張。有學生指今次是少部份同學所為,但亦有人擔心會被偷拍。據知校方昨日曾向同學解釋及交代事件。
校方曾向學生交代
警方發現涉案7名學生,於半年前已經在校內運動場及泳池的男女更衣室,設置多部隱藏式偷拍鏡頭,直至校方上月發現有學生更衣片段被放上網才揭發事件報警。據知,偷拍片段有數十條,曾經被偷拍的受害女生人數眾多,警方提醒市民轉發這些片段亦屬違法。涉事的7名學生均為15、16歲,除被學校處分停學,亦禁止參加校內考試,日前更被警方以涉嫌有犯罪或不誠實意圖而取用電腦罪名拘捕。昨日是偷拍事件揭發後的首個上課日,早上7時許,聖士提反書院的學生紛紛進入學校,他們被問及事件時顯得十分忌諱,多名教職員亦在學校入口附近看守。其中一名男生接受訪問時稱不擔心被偷拍,認為偷拍事件只涉及「少部份同學,唔代表全校嘅」。另一名低年級男生則憂慮被同學偷拍,他指日後換衫時會在廁格;又指校方發出的通告只提及偷拍一事,未提到鏡頭擺放位置。有女生亦指對偷拍事件感到憂心,日後會提高警覺。另有同學指,昨日校方曾向同學解釋及交代事件。■記者李晟謙
來源:
http://hk.apple.nextmedia.com/news/art/20170406/19981646
喬寶寶追債 憂同鄉中招
1 :
GS(14)@2017-04-08 19:39:51■喬寶寶公開陳彼得惡行,指對方呃同鄉錢。資料圖片
最近網上流傳喬寶寶的公開追債信,指他向《十年》單元《浮瓜》內飾演南亞裔恐怖分子的陳彼得(Peter Chan)追債,喬寶寶回覆本報時說:「佢爭我嗰幾萬蚊我收唔番唔緊要,但佢呃埋其他做前線工作嘅同鄉,我就睇唔過眼,因為有啲同鄉係做看更,有啲掃地,幾千蚊對佢哋嚟講好緊要,我唔想再有其他同鄉中招。」喬寶寶透露陳彼得3年前問他借幾萬元應急,他說:「佢嗰日帶埋女友上嚟,又喊又跪話俾財務追數,七情上面,真係抵佢攞獎,講好兩個月後還錢,佢仲話會計息畀我,我就話唔使啦,點知借完畀佢就失蹤。」採訪:王梓嫚
來源:
http://hk.apple.nextmedia.com/entertainment/art/20170407/19982130
【又有人中招】Ctrip訂票被拒上機 仲被懷疑用假卡!
1 :
GS(14)@2017-04-13 22:41:04李小姐被質疑用假卡訂機票,即場在機場報警。
旅行前格價機票,偶爾會發現中介公司的價錢最平。但近日有消費者報案指,使用旅遊網站「攜程(Ctrip)」代購機票後,到抵達登機櫃枱才被拒上機。航空公司地勤及保安懷疑機票以不法方式獲取,拒絕辦理登機手續,要求事主當場付款$7,109購買另一張機票。事後,保安陪同李小姐到警署報案,但警方建議她向消費者委員會及旅遊業議會投訴。
攜程為中國大型旅遊機票及酒店代購平台,有在香港合法註冊,更於2010年收購了永安旅遊。事主李小姐上月初透過攜程網站,用$4,544為家人購買一張由香港至美國三藩市的國泰機票,其後已收到確認信,並上網查詢到機票紀錄。出發前欲上網辦理預先登機,但無法執行,不以為意。直至抵達機場櫃位時,地勤紀錄顯示,李小姐曾先後三次以不同信用卡為機票付款,但遭第一與第二次的海外卡主報案取消定單,因此航空公司方面懷疑她用假卡。
李小姐把經歷放上旅遊群組,希望以後大家有所警惕。
Ctrip旅遊網站有列明價格保證及保證出行的承諾。
Ctrip認有疏忽:若有違規終止合作
Ctrip國際業務部香港總經理林俊暉回應事件,指與公司合作的分銷商遍佈世界各地,香港、內地以至外國都有機會代理出票,務求為客人找到最廉宜的機票。至於今次所委託的分銷商,有否使用假卡訂票,則仍在調查中。但他強調,Ctrip網頁列明「順利出行」的保證,若客人成功在網站完成交易,公司保證客人能如期出行,如因公司或旗下分銷商出錯,導致無法正常登機,會按實際情況提出賠償。林俊暉亦承認是次疏忽:「對李小姐深感歉意,因Ctrip有責任監管分銷商。其實一直以來都有檢視合作夥伴的素質,一發現有違規,便會立即終止合作,但事件證明仍有進步空間。」現時,李小姐得到Ctrip提供的賠償方案,包括兩次購票的費用約$1.1萬,另加$1,000心意金。但她恐怕Ctrip把責任推卸給分銷商,便停止調查,因此雙方仍在磋商,李小姐仍未接受賠償。消委會回覆本報,提醒網上交易若牽涉外國網站,未必受本地法例保障,追討較困難。若果中介網訂購的價錢與直銷商相約,建議消費者考慮直接購買。是次事件於網上討論區引起不少迴響,有網民留言曾遇同類事件。翻查新聞,去年曾有內地市民中招見報,當時攜程同樣以供應商違規為由。究竟往後是否值得冒風險,去換取平價機票?消費者應自行定斷。記者:陳海利2017果籽繼續認真知味。識買惜用。行以求知。好事多為。重修舊好。緊貼果籽報道,即like:
http://fb.me/AS.AppleDaily
來源:
http://hk.apple.nextmedia.com/su ... t/20170413/19988562
旺角騷亂案 5人控暴動 3男涉向警掟磚 督察稱三度中招 片段僅拍到拘捕人
1 :
GS(14)@2017-05-13 05:31:32■旺角騷亂早上有大批人群聚集,當中有人縱火及投擲雜物。
【本報訊】去年大年初二凌晨旺角發生騷亂,逾百人聚集街頭,有人縱火和掟雜物,其中五人涉站在人群中手持玻璃樽或向警員掟磚,否認參與暴動罪,昨在區域法院受審。大部份被告在案發時均戴上口罩,但控方聲稱有片段拍攝到他們參與暴動。有被告被捕時血流披面,另有被告則呼叫「光明正大呀」。記者:黃幗慧
案件為第三宗於區院審理的暴動案,五名被告為楊子軒、羅浩彥、陳紹鈞、孫君和及連潤發,年齡介乎18至48歲,共被控三項暴動罪,指五人於2016年2月9日在旺角豉油街近花園街交界,參與暴動。控方指案發當日凌晨有人群聚集,有人縱火及向警員掟磚。清晨6時45分,逾百人於豉油街與花園街交界聚集,警方築成防線,並向人群發警告,要求他們離開。人群中的大部份人士都戴上口罩,他們沒有按警方要求離開,與警方對峙,其間有人高舉硬物、有人以磚頭敲打欄杆、有人將身體伸入一部已損毀的的士內、有人站在欄杆上揮舞棍棒。控方稱,被告楊子軒及羅浩彥經常站在人群最前方,兩人初時手持一個玻璃樽,後來兩個。控方指從警方或網上下載的片段,拍攝到二人在人堆中,但從片中所見,二人均戴着口罩。二人直至8時才被捕。
作供督察無帶委任證
至於陳紹鈞及孫君和均被指向警員掟磚,但片段沒有拍到他們的舉動,只是警員見到他們掟磚,而片段只拍到二人被捕時的情況。從片段所見,陳被捕時高呼「光明正大呀,影我啦」,而孫被捕時血流披面,沒有反抗。控方指連潤發向警員掟磚後逃跑,最後被捕。辯方均爭議各被告是否有參與暴動。督察王霖昨出庭作供,他指當日5時10分到旺角,見到豉油街地上有很多磚頭及玻璃碎,有人用硬物掟中警員的盾。他與同事衝上人群時,要避開雜物和火堆,他三度遭石頭掟中左上臂、胸口和左大腿,另有同事受傷。至7時,逾百人群繼續與警對峙,王站上高台要求人群離開,但沒人理會。另王出庭前,法庭書記要求他拿出警察委任證作登記,但王稱「無」。案件主管事後在庭外稱,估計王或因更換制服而忘記帶委任證。案件周一續審。案件編號:DCCC860/16
來源:
http://hk.apple.nextmedia.com/news/art/20170513/20019925
百度來電攔截App 洩高官電話黎棟國 盧偉聰 黃繼兒中招
1 :
GS(14)@2017-05-14 10:44:36■DU Caller App涉侵犯私隱,將用戶通訊錄公開分享。
【本報訊】大陸科網龍頭「百度」開發的手機來電攔截軟件,被揭涉侵犯私隱。傳真社報道,該款名為DU Caller的手機程式(App),將用戶電話簿資料公開分享,軟件的「朋友搜索」功能,更可輸入人名或機構名稱等資料,搜尋到目標人物電話號碼。多名港府高官及中央駐港官員電話號碼外洩,名單包括保安局局長黎棟國、警務處處長盧偉聰、個人資料私隱專員黃繼兒及多名中聯辦官員。「苦主」黎棟國表明,已將事件交予私隱專員公署跟進。記者:鄭啟源由百度旗下手機程式公司DU Group開發的DU Caller App,DU Group在其網頁以「全球最值得信賴」自詡。DU Caller暫時尚未於香港蘋果App Store上架,Android版本的軟件則可透過Google Play下載,全球已有超過100萬人次使用。App除提供攔截來電及通話錄音外,同時設朋友搜尋功能。除容許用戶利用電話號碼逆向搜尋號碼持有人誰屬,更可利用名字或機構名稱等資料,搜尋其他用戶分享的通訊錄內容,結果變相令大量個人手機號碼「周街貼」。
資料庫擁30萬號碼
該App的電話號碼資料庫,號稱包括全球各地的30萬個電話號碼。傳真社曾以中聯辦、港澳辦、外交部、警務處、保安局等字眼在App搜尋,結果成功找到多名港府及中央駐港官員電話,包括保安局局長黎棟國、警務處處長盧偉聰、中聯辦副主任殷曉靜、林武及主任助理陳山玲等。有傳媒按昨相關搜尋結果致電,亦成功聯絡上述「苦主」。《蘋果》昨亦嘗試利用相關App測試,結果發現受影響官員範圍更廣,保安局常任秘書長羅智光、運房局副局長邱誠武等官員的電話號碼,亦出現於資料庫之內。黎棟國回覆傳媒查詢時表明,沒有授權任何App開發商或提供者,將其姓名及手機號碼上載至其資料庫,已將問題轉交個人私隱專員公署跟進。盧偉聰昨也指,已責成同事了解事件。
無授權或違《私隱例》
不過私隱專員黃繼兒也為苦主之一,從資料庫中可搜尋到他一個舊手機號碼。黃受訪時指,來電攔截App是要辨識不明來電及封鎖騷擾電話,但搜尋電話號碼功能則明顯無實際需要。他說,除非程式開發商獲資料當事人明示同意公開相關資料,否則有可能違反《個人資料(私隱)條例》內,保障個人資料的原則。本報昨向百度查詢,惟截稿前未獲回覆。昨晚6時半過後,DU Caller App則無法再搜尋本港電話號碼。參考App的存取權限資料,列明App會讀取及寫入用戶通訊錄內的聯絡人資料。該App的私隱政策文件指出,「苦主」若不希望電話在App內被搜尋,則需自行電郵至DU Caller的專門信箱(mailto:
[email protected])提出要求。
來源:
http://hk.apple.nextmedia.com/news/art/20170514/20020873
黑客發動126,534次攻擊 史上最大規模勒索軟件襲99國 中港台用戶中招
1 :
GS(14)@2017-05-14 10:50:45■被勒索軟件擊中的電腦,會出現要求贖金的畫面。 美聯社
全球爆發史上最大規模的黑客騎劫電腦事件,源自美國國安局(NSA)、專門針對微軟視窗作業系統的勒索軟件WannaCry,前日不足24小時內在99個國家和地區發動了逾126,534次攻擊,兩岸三地都受影響。各國政府和網絡保安公司正爭取時間,希望趕在限期前破解這款惡意加密程序。
【中國】■不少大學電腦系統中招。
俄羅斯是受襲擊影響最嚴重的地方,銀行系統及包括內政部在內多個政府部門的電腦遭廣泛入侵,當局正全力搶救中;西班牙電訊商Vodafone Espana和Telefonica、西班牙對外銀行、畢馬威顧問公司、電力公司Iberdrola、葡萄牙電訊和美國快遞公司FedEx等都受到攻擊。
要解密須付比特幣
英國情況更棘手,因為當地國民醫療系統NHS有45間醫院中招,大批預約診症和手術要取消,部份急症亦要分流到其他不受影響的醫院。遭WannaCry加密騎劫的電腦,螢幕會彈出一則訊息,通知用戶電腦資料已被加密,要解密就必須在3天內向黑客付上價值300美元(2,340港元)的虛擬比特幣(Bitcoin)做贖金,3天後贖金要翻倍,一星期後免問。不過,黑客又聲稱會有優惠給予窮人,半年後有機會免費恢復資料,但用戶能否享用,則要視乎運氣。
WannaCry反轉英國醫療系統後,內政大臣表盧綺婷表示正追查背後的主謀,防毒軟件「卡班斯基」(Kaspersky)直指這款能自我復製、快速散播的惡意程式是來自一個叫「影子經紀」(Shadow Brokers)的黑客組織,該組織去年聲稱入侵了NSA的網絡武器庫,揭發美國政府利用視窗系統的漏洞進行間諜活動。雖然微軟3月發佈了系統更新,可以修補相關安全漏洞,但大量用戶一直未有更新,加上過時但仍被廣泛使用的視窗XP,根本就沒有更新可用,導致WannaCry前日能肆虐全球。微軟事後讓所有視窗XP等舊系統用戶免費修補漏洞。
專家誤打誤撞阻擴散
這次攻擊原本可帶來更巨大的破壞,卻被一名叫@MalwareTechBlog的英國網絡專家誤打誤撞破解了其傳播方法。他指病毒是使用一個未註冊的域名散播,由於他事後註冊了該域名,便意外停止了WannaCry擴散,但他強調此舉對已中毒的電腦無補於事,而黑客只要稍作修改,WannaCry就可再次施虐,呼籲視窗用家趕快更新系統。防毒軟件商Symantec首席研究經理塔庫爾表示,全賴@MalwareTechBlog發現了WannaCry的漏洞,才令到各地感染數字大幅下降。美聯社/法新社/路透社
來源:
http://hk.apple.nextmedia.com/international/art/20170514/20020803
Next Page