据郑州发布1月6日消息,郑州市部分病例经流调后的活动轨迹公布。从活动轨迹显示,病例3、病例7、病例8和病例9为同住家属。九派新闻注意到,病例9是52岁男子,他连续多天打两份工,从早上6点上班, *** 到晚上22点30才下班;病例3是50岁女子,她天天到朋友家串门,还有一天坐了6次出租车;病例7是25岁女子,多天在家,不在家时会去拿快递还有前往电玩城。
52岁男子工作12小时后,还去做 ***
病例9:男,52岁,工作地址:二七区丹尼斯(大学路店)面包房, *** 地址:中原万达沃尔玛超市。
该病例的工作是在一家面包房上班,工作时间是早上6:30—晚上6:30,工作时长达到了12小时。除此之外,他还会在面包房下班后前往中原万达做 *** 。
该病例的工作轨迹如下:
12月21日,该病例19:00—22:00在中原万达 *** ;12月22日,6:30—18:30在面包房上班;12月23日—24日,6:30—18:30在面包房上班;12月25日,19:00到达中原万达 *** ;12月26日,6:30—18:30在面包房上班,19:00到中原万达 *** ;12月27日,6:30—18:30在面包房上班,19:00到达中原万达 *** ;12月30日,18:42到秦岭路与伊河路东附近某手机维修店,随后到达中原万达 *** ;12月31日,8:44左右在丹尼斯(大学路店)附近热干面店就餐,18:30下班后回家未外出。1月1日,6:30—18:30在面包房上班,19:00到中原万达 *** ;1月2日,18:40左右到中原万达 *** ,22:30下班回家未外出;1月3日,6:30—20:30在面包房上班。
50岁女子天天到朋友家串门,其中一天坐了6次出租车
病例3:女,50岁,现住址:中原区颍河路与伏牛路电缆社区69号院2号楼,亲属家住址:金水区花园北路龙门路和昌悦澜北苑14号楼,朋友家住址:二七区保全街28号院2号楼。
12月21日至1月3日,该女子天天乘坐出租车往返朋友家和自己家,1月4日,被闭环转运至定点医院。
其中在1月2日,她一天内坐了6次出租车:4:40左右乘坐网约车(豫ADT4776)到中原区颍河嘉园2号楼,10:00—11:20在美容院(中原区大岗刘98号院4号楼),后乘出租车到永辉超市(大学路店),13:10乘出租车从永辉超市到朋友家,13:35—17:20在朋友家,17:51乘出租车(豫ADT6985)到九龙国际4号楼,18:15乘出租车(豫AD30930),18:39—23:30在朋友家,后乘出租车于23:59返回家中。
25岁女子一天内前往5家电玩城
病例7:女,25岁,系病例3和病例8同住家属,现住址:中原区颍河路与伏牛路电缆社区69号院2号楼。
从该病例的轨迹来看,她会去拿快递,经常在商店购物,并且和病例8两天前往不同的电玩城,除此之外,她都在家并未外出。
12月25日,她去了5家电玩城:16:45—18:00在丹尼斯七天地(CBD商务外环众意路)负一楼“风云再起”电玩城,19:00—19:20在大上海城5楼“风云再起”电玩城,19:20—19:35在丹尼斯大卫城6楼“风云再起”电玩城,19:50—20:10在德化步行街无限城6楼“城市英雄”电玩城,20:10—20:20在海港动漫城(二七德化店);
1月1日,她也去了5家电玩城:15:52—16:30在丹尼斯七天地负一楼“风云再起”电玩城,17:20—17:30在太康路大上海城5楼“风云再起”电玩城,17:40—17:45在丹尼斯大卫城6楼“风云再起”电玩城,17:55—18:00在德化步行街无限城6楼“城市英雄”电玩城,18:00—18:30在海港动漫城(二七德化店);
1月2日,她去了3家电玩城:17:00—17:10在丹尼斯大卫城6楼“风云再起”电玩城,17:20—18:20德化步行街无限城6楼“城市英雄”电玩城,18:20—18:50在海港动漫城(二七德化店)。
病例8:男,27岁,系病例3、病例7和病例9同住家属,职业:公交车修车员。
该男子在郑州市公共交通总公司快速公交公司上班,上班时间为早上8点20分,有时他会在晚上5点下班,有时会在6点,最晚一次下班时间为晚上6点33分。他在12月24日晚,去了两家电玩城,12月25日、1月1日和1月2日与病例7的25岁女子轨迹相似,都去了多家电玩城。
据Security affairs网站消息,4月21日,安全研究人员Khaled Nassar在Github上公开了Java 中新披露的数字签名绕过漏洞的PoC代码,该漏洞被追踪为CVE-2022-21449(CVSS 分数:7.5)。 漏洞的影响范围主要涉及 Java SE 和 Oracle Gr...
俄乌冲突进入第 3 周,一些非常规行为者继续针对俄罗斯国家支持的企业发起攻击,进行一连串的黑客攻击和数据泄露。而由俄罗斯国家控制的石油管道巨头 Transneft 无疑成为了重点攻击对象。 本周四,泄密托管网站 Distributed Denial of Secrets 发布了一个 79GB 的电子...
Microsoft Defender for Endpoint 今天出现了非常严重的误报事件,竟然将自家的 Office 应用程序更新 OfficeSvcMgr.exe 检测为勒索软件。今天早些时候,系统管理员在更新 Microsoft Defender for Endpoint 时注意到了恶意程...
研究人员近日发现了针对乌克兰计算机的新型擦除恶意软件(以破坏关键文件和数据为目的),这是俄乌冲突以来发现的第 3 款擦除恶意软件。 这种被称为 CaddyWiper 的恶意软件是由总部位于斯洛伐克的网络安全公司 ESET 的研究人员发现的,他们在周一发布的推文中分享了细节。 据研究人员称,该...
黑莓威胁情报(BlackBerry Threat Intelligence)团队刚刚发出警报 —— 一款自 2021 年 8 月存续至今的 LokiLocker 勒索软件,正在互联网上传播肆虐。据悉,该恶意软件采用了 AES + RSA 的加密方案,若用户拒绝在指定期限内支付赎金,它就会擦除其 PC...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...