<div dir="ltr">STATEMENT FROM CHINESE EMBASSY IN NAIROBI... AFTER MISTAKENLY SENDING OUT A REPORT BY CHINA DAILY....<br><br>*****<br><span class=""><span dir="ltr" name="atreuters.nair." class=""></span> </span><div class=""><img class="" id=":11j" src="https://mail.google.com/mail/u/0/images/cleardot.gif" alt=""></div><div id=":116" class=""><div id=":115" class="" style="overflow:hidden"><div dir="ltr"><b>CORRECTION
 - THIS IS THE OFFICIAL STATEMENT FROM CHINESE FOREIGN MINISTRY 
SPOKESPERSON HUA CHUNYING - THE PREVIOUS INFORMATION IS THE REPORTING BY
 CHINA DAILY AND THEREFORE ANYONE WISHING TO USE IT SHOULD QUOTE CHINA 
DAILY.</b><br><div dir="ltr"><h2 style="margin:0px 0px 10px;padding:0px;font-size:18px;text-align:center;color:rgb(49,49,49);font-family:Arial"><br></h2><h2 style="margin:0px 0px 10px;padding:0px;font-size:18px;text-align:center;color:rgb(49,49,49);font-family:Arial"><br></h2><h2 style="margin:0px 0px 10px;padding:0px;font-size:18px;text-align:center;color:rgb(49,49,49);font-family:Arial">Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on <span tabindex="0" class=""><span class="">December 5, 2014</span></span></h2><div style="margin:0px 0px 20px;padding:0px;font-weight:bold;text-align:center;font-size:12px;color:rgb(49,49,49);font-family:Arial"><span tabindex="0" class=""><span class="">2014/12/05</span></span></div><div style="margin:0px;padding:10px 0px 0px;color:rgb(51,51,51);line-height:24px;font-size:14px;text-align:justify;font-family:Arial"><p style="margin:1em auto;font-family:arial" align="center"><img tabindex="0" class="" src="http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/W020141205683825219321.jpg" style="border: 0px none;"></p><p style="margin:1em auto;font-family:arial" align="justify"><b style="font-style:inherit">Q:
 The Kenyan police arrested 77 Chinese people suspected of financial 
fraud. Please give us more details on this case and what efforts has 
China made.</b></p><p style="margin:1em auto;font-family:arial" align="justify">A:
 We have noted this report. Investigation is still underway and initial 
assessment shows that this is likely to be a telecommunication fraud 
case. China and Kenya enjoy long-standing friendship, and the Chinese 
side resolutely supports the Kenyan side in combating all forms of 
illegal and criminal activities. We will actively cooperate with the 
Kenyan side to carry out investigation and handle the case in accordance
 with law. Meanwhile, we also hope that the Kenyan side can safeguard 
the legitimate rights and interests of Chinese citizens being involved 
and properly deal with this case in a law-abiding and just way.</p><p style="margin:1em auto;font-family:arial" align="justify">*****</p><p style="margin:1em auto;font-family:arial" align="justify">ALLEGED CHINA DAILY REPORT SENT OUT BY CHINESE EMBASSY ALLEGEDLY BY MISTAKE:</p><p style="margin:1em auto;font-family:arial" align="justify">(sic)</p><div>See attached, Statement by the Chinese Foreign Ministry 
spokesperson Mrs Hua Chunying on the 77 arrested communications 
fraudsters in Nairobi.<br><br></div><b>The Chinese Embassy in Kenya will also release an official statement in the course of the day.</b><br><br>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">Arrested 77 suspects in
Nairobi may be involved in a telecommunication fraud and China will cooperate
with relative parties to break the case, according to the Foreign Ministry
Spokeswoman Hua Chunying. </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">Hua said China and Kenya
enjoy a long-term friendship and China strongly supports Kenya’s efforts on
fighting against all kinds of crimes. China will also collaborate with Kenya to
conduct relative investigation and bring criminals to justice, she said in a
regular press conference in Beijing <span tabindex="0" class=""><span class="">on Friday</span></span>. </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">“We also hope Kenyan
authorities could ensure Chinese citizens’ lawful rights, and process this case
in a justice and lawful manner,” she added. </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">Earlier this week Kenya
police found a large number of unregistered communication equipments in a villa
near the office of United Nations Environment Programme in its capital city
Nairobi, when they were investigating over a fire that killed one Chinese. </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">When spotted the equipments
and many other suspicious tools in the house, the police then arrested 77
suspects.  </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">Sources said one of the
suspects is a Thailand passport holder and the rest are from the Chinese
mainland and Taiwan.</span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">Tele fraud gang’s dens previously
were found in various regions and southeastern Asian countries including
Indonesia, Philippine, Vietnam, Thailand, Laos, Malaysia and Singapore. This
case may further signal a relocation of this kind of crime ring to
Africa. </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">The number of telecommunication
fraud cases in China has exceeded 300,000 in 2013, resulting in a loss of more
than 10 billion yuan ($1.63 billion), according to Chinese National Congress
deputy Chen Weicai. </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">This kind of crimes mostly
targeted at Chinese citizens by calling them to transfer certain amount of
money to designated accounts based on fabricated reasons and the callers were
normally in the name of a public authority, including police, court, or banks.
As the callers’ number appeared on the cell phone was changed to the official
number of respective authority by special technologies, so victims followed
their instructions although with suspicions.  </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">In October, Egypt police
unearthed a fraud ring and arrested 96 Chinese suspects accused of
telecommunication fraud. The police said 56 of them are from the Chinese
mainland and the other 40 are from China's Taiwan province. </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">In May, police from Fujian
province uncovered two fraud gangs. In one case, a woman surnamed Shi from
Shishi city was defrauded over six million yuan. The woman was called
continually since <span tabindex="0" class=""><span class="">March 30</span></span> by people claiming themselves as officials from post
office, public security bureau and procuratorate. They told Shi that she was
suspected to be involved in money launder and needed to transfer her money to
safe accounts.</span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)"> </span></p>

<p style="margin:0in 0in 0.0001pt"><span style="font-size:9.5pt;font-family:"Heiti SC Light","serif";color:rgb(80,0,80)">The police arrested 35
suspects and found the two gangs were based in Indonesia and Kenya. They
carried out the fraud and then drew the money in Taiwan.</span></p>

<p class="MsoNormal"> ***** ENDS</p><p class="MsoNormal"><br></p><p style="margin:1em auto;font-family:arial" align="justify"><br></p></div></div></div></div></div><br></div><div class="gmail_extra"><br clear="all"><div><div class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div><span style="border-collapse:collapse;font-family:arial,sans-serif;font-size:13px"><i><span style="font-family:'comic sans ms',sans-serif"><br></span></i></span></div><div dir="ltr"><span style="border-collapse:collapse;font-family:arial,sans-serif;font-size:13px"><i><span style="font-family:'comic sans ms',sans-serif"><div><b><i><span style="font-size:10.0pt;font-family:"Comic Sans MS";color:#888888">Every
 morning in Africa, a gazelle wakes up, It knows it must run faster than
 the fastest lion or
 it will be killed. Every morning a lion wakes up, it knows it must 
outrun the slowest gazelle or it will starve to death. It doesn't matter
 whether you are a gazelle or a lion. When the sun comes up, you better 
start running.</span></i></b><i><span style="font-size:10.0pt;font-family:"Comic Sans MS";color:#888888"><br>
<b>- In "The World is Flat" by Thomas L. Friedman.</b></span></i></div></span><span style="font-family:'comic sans ms',sans-serif;font-weight:bold"></span></i></span><div></div><div></div></div></div></div></div></div></div></div></div></div>
<br><div class="gmail_quote">On Thu, Dec 4, 2014 at 3:43 PM, Gichuki John Chuksjonia via kictanet <span dir="ltr"><<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div><div><div><div><div><div><div><div>Cyberwarfare has changed, a lot over the year. Its not only sitting at the computer scanning networks and other Commandline stuff. These days Cyber Warfare is under the same framework The Defense uses, called C4ISR. This also applies to Penetration Testers like me, especially when we are doing Black Box Penetration testing. Lemmie give you an example. Earlier this year we were doing a Penetration testing in a big firm in Southern Africa. They had their own VPN between countries and one point of Entry to the Internet (They Believed so). So i became a Janitor for one week and then i went ahead and found out the IT supporting company, and i went on to the HQ offices pretending to be staff of the IT Company, with business cards and other IDs. From there getting into KAV and getting a connect-back Binary as an AV agent to the whole company was just easy. All machines connected with a system shell to my CNC.<br><br></div>So, i think with Cyber Warfare, the same applies everywhere, and what we should do is be afraid of those Nations that we don't know, what they are doing the same.<br><br></div>So what is Cyberwarfare<br><br></div>a) Cyber Espionage<br></div>b) Cyber Terrorism - Cyber-jihad<br></div>c) Cyber Hacktivism<br></div>d) Cyber Sabotage<br></div>e) Information Warfare <br></div>etc etc. <br><div><div><div><div><div><div><div><div><br></div></div></div></div></div></div></div></div></div><div class="HOEnZb"><div class="h5"><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Dec 4, 2014 at 2:22 PM, Walubengo J <span dir="ltr"><<a href="mailto:jwalu@yahoo.com" target="_blank">jwalu@yahoo.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">@Chuks,<br>
<br>
Very interesting development...instead of attracting chinese tourists, we seem to be attracting chinese hackers :-)<br>
<br>
But on a serious note, i still dont understand WHY they needed to be resident in Kenya in order to execute thier cybercrime when they can do safely  from their homes in China.<br>
<br>
Or maybe they were sniffing the local airwaves in rich neighbourhoods of Runda for wi-fi passwords - but you dont need a whole battaliion and server room to do that. Very fishy indeed.<br>
<br>
walu.<br>
<br>
--------------------------------------------<br>
On Thu, 12/4/14, Gichuki John Chuksjonia via kictanet <<a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a>> wrote:<br>
<br>
 Subject: [kictanet] Fwd: [Security Forum] Fwd: Cyber Warfare on Kenya or       Random Chinese<br>
 To: <a href="mailto:jwalu@yahoo.com" target="_blank">jwalu@yahoo.com</a><br>
 Date: Thursday, December 4, 2014, 11:11 AM<br>
<div><div><br>
 Lemmie patch up this discussion to<br>
 the other main mail list, for awareness.<br>
<br>
 ---------- Forwarded message ----------<br>
 From: BRIGHT GAMELI via Security <<a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 Date: Thu, 4 Dec 2014 16:26:26 +0900<br>
 Subject: Re: [Security Forum] Fwd: Cyber Warfare on Kenya or<br>
 Random Chinese<br>
 To: fredrick Wahome <<a href="mailto:frewah85@gmail.com" target="_blank">frewah85@gmail.com</a>>,<br>
 "Security Forum All<br>
 information security discussions in Africa are done here<br>
 (Hacking,<br>
 Decryptions, Security management, physical security,<br>
 Disastor<br>
 Recovery, Security Assessments etc etc)" <<a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
<br>
 Lets take a look at the strategic positions where these guys<br>
 are located.<br>
 Well even not much information has been release, a good yagi<br>
 antenna can go<br>
 really far as an example.<br>
<br>
 I also think the story will just die down and we will never<br>
 hear about it<br>
 again.<br>
<br>
 The government however will need to speed up forensics of<br>
 these servers and<br>
 all to know what kind of activities were being carried<br>
 around. But again, I<br>
 highly doubt we will get to know the details.<br>
 Another good read here<br>
<br>
 <a href="http://www.kahawatungu.com/2014/09/06/chinese-hackers-embarassed-uhuru-usa/" target="_blank">http://www.kahawatungu.com/2014/09/06/chinese-hackers-embarassed-uhuru-usa/</a><br>
<br>
 Lets not turn a blind eye to all these before it is too<br>
 late.<br>
<br>
 ~ze3D~<br>
<br>
<br>
 On Thu, Dec 4, 2014 at 3:54 PM, fredrick Wahome via Security<br>
 <<br>
 <a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 wrote:<br>
<br>
 > The reason why the government will not allow media into<br>
 the rooms to<br>
 > capture the real setups....This will be just forgotten<br>
 as Kanyaris issue.<br>
 > It must be a big operational group with safe havens<br>
 spread across the<br>
 > country. How I wish the digital government would invest<br>
 in cyber<br>
 > intelligence. But for now this will remain just a<br>
 wish...<br>
 ><br>
 > On Thu, Dec 4, 2014 at 9:45 AM, John Doe. <<a href="mailto:agikabia@gmail.com" target="_blank">agikabia@gmail.com</a>><br>
 wrote:<br>
 ><br>
 >> As someone commented earlier,most guys on this list<br>
 have equipments<br>
 >> running in their homes as well.<br>
 >> The information being provided is really not clear<br>
 on what they were<br>
 >> doing.<br>
 >> Most likely as fredrick has said and i tend to<br>
 agree,this guys were<br>
 >> actually up to no good.<br>
 >> The question that begs is this.<br>
 >> Since our government turned to the East for<br>
 Financial Support.loans<br>
 >> etc...do you really think China will allow these<br>
 guys to be placed behind<br>
 >> bars in kenya?<br>
 >> Most likely this story will go quiet and not be<br>
 remembered.<br>
 >> I just tend to imagine how many other places may be<br>
 in operation in<br>
 >> kenya and even being run by other nationalities.<br>
 >><br>
 >> Regards<br>
 >> Antony<br>
 >><br>
 >> On Thu, Dec 4, 2014 at 9:33 AM, fredrick Wahome via<br>
 Security <<br>
 >> <a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 wrote:<br>
 >><br>
 >>> I have every reason to believe this is a cyber<br>
 espionage by these<br>
 >>> Chinese guys. Peeped into some conversation on<br>
 IRC with some blackhats in<br>
 >>> 2012 and they mentioned something like Chinese<br>
 CyberSpy ring operating in<br>
 >>> Nairobi. However they are spying all over<br>
 Africa with Runda being one of<br>
 >>> their safe house. But as obvious if you try to<br>
 alert the government the<br>
 >>> Ruaraka boys will actually start investigating<br>
 you<br>
 >>><br>
 >>> On Thu, Dec 4, 2014 at 9:08 AM, Adam Nelson via<br>
 Security <<br>
 >>> <a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 wrote:<br>
 >>><br>
 >>>> The reporting and statements by GoK are<br>
 still too vague to understand<br>
 >>>> what actually happened.  Half the<br>
 people on this list have network<br>
 >>>> equipment and servers in their house. <br>
 And if you were running a serious<br>
 >>>> cybercrime syndicate in a house, you don't<br>
 need dozens of people to do it.<br>
 >>>><br>
 >>>> --<br>
 >>>> Kili - Cloud for Africa: <a href="http://kili.io" target="_blank">kili.io</a><br>
 >>>> Musings: <a href="http://twitter.com/varud" target="_blank">twitter.com/varud</a> <<a href="https://twitter.com/varud" target="_blank">https://twitter.com/varud</a>><br>
 >>>> More Musings: <a href="http://varud.com" target="_blank">varud.com</a><br>
 >>>> About Adam:<br>
 <a href="http://www.linkedin.com/in/adamcnelson" target="_blank">www.linkedin.com/in/adamcnelson</a><br>
 >>>><br>
 >>>> On Thu, Dec 4, 2014 at 7:25 AM, Mark<br>
 Kipyegon via Security <<br>
 >>>> <a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 wrote:<br>
 >>>><br>
 >>>>> A more recent news report now claims<br>
 the group is being charged in<br>
 >>>>> court with illegally operating a radio<br>
 station. The same report then links<br>
 >>>>> this "cyber-crime command centre" to<br>
 hacking facebook accounts, mpesa<br>
 >>>>> fraud, card theft and bizarrely,<br>
 "Police said the Chinese were preparing to<br>
 >>>>> raid the country's communication<br>
 systems".<br>
 >>>>><br>
 >>>>> Would anyone have more usable<br>
 information on this?<br>
 >>>>><br>
 >>>>> --<br>
 >>>>> Mark.<br>
 >>>>><br>
 >>>>> On 2 Dec 2014, at 14:20, "Almerindo<br>
 Graziano via Security" <<br>
 >>>>> <a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 wrote:<br>
 >>>>><br>
 >>>>> the entire country is welcoming<br>
 supplies and services from China<br>
 >>>>> across the ENTIRE critical<br>
 infrastructure..That worries me more in terms of<br>
 >>>>> cyber warfare. No need of backdoor when<br>
 you are let in through the front<br>
 >>>>> door :-)<br>
 >>>>><br>
 >>>>> Hence I seriously doubt the news is<br>
 related to cyber warfare<br>
 >>>>> Al<br>
 >>>>><br>
 >>>>> On 02/12/2014 14:07, Adam Nelson via<br>
 Security wrote:<br>
 >>>>><br>
 >>>>> And it might just be that these guys<br>
 are working on an oilfield in<br>
 >>>>> Turkana and have VHF radios and Runda<br>
 is their HQ and they simply didn't<br>
 >>>>> have the correct visas.<br>
 >>>>><br>
 >>>>><br>
 >>>>>   --<br>
 >>>>> Kili - Cloud for Africa: <a href="http://kili.io" target="_blank">kili.io</a><br>
 >>>>>  Musings: <a href="http://twitter.com/varud" target="_blank">twitter.com/varud</a> <<a href="https://twitter.com/varud" target="_blank">https://twitter.com/varud</a>><br>
 >>>>> More Musings: <a href="http://varud.com" target="_blank">varud.com</a><br>
 >>>>> About Adam:<br>
 <a href="http://www.linkedin.com/in/adamcnelson" target="_blank">www.linkedin.com/in/adamcnelson</a><br>
 >>>>><br>
 >>>>> On Tue, Dec 2, 2014 at 1:30 PM, Robin<br>
 Wood via Security <<br>
 >>>>> <a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 wrote:<br>
 >>>>><br>
 >>>>>> On 2 December 2014 at 10:28,<br>
 Gichuki John Chuksjonia via Security<br>
 >>>>>> <<a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 wrote:<br>
 >>>>>> > Cyber Warfare is real<br>
 >>>>>><br>
 >>>>>> I would agree that Cyber Warefare<br>
 is real but would say that this is<br>
 >>>>>> possibly more like normal<br>
 criminality than warfare.<br>
 >>>>>><br>
 >>>>>> Robin<br>
 >>>>>><br>
 >>>>>><br>
 >>>>>> > ---------- Forwarded message<br>
 ----------<br>
 >>>>>> > From: BRIGHT GAMELI via<br>
 Security <<a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 >>>>>> > Date: Tue, 2 Dec 2014 17:57:00<br>
 +0900<br>
 >>>>>> > Subject: [Security Forum]<br>
 Cyber Warfare on Kenya or Random Chinese<br>
 >>>>>> > To: "Security Forum All<br>
 information security discussions in Africa<br>
 >>>>>> are<br>
 >>>>>> > done here (Hacking,<br>
 Decryptions, Security management, physical<br>
 >>>>>> > security, Disastor Recovery,<br>
 Security Assessments etc etc)"<br>
 >>>>>> > <<a href="mailto:security@lists.my.co.ke" target="_blank">security@lists.my.co.ke</a>><br>
 >>>>>> ><br>
 >>>>>> > Should we start to say Cyber<br>
 Warfare is real on Kenya or just brush<br>
 >>>>>> this<br>
 >>>>>> > off as another random<br>
 happenings in Runda.<br>
 >>>>>> ><br>
 >>>>>> ><br>
 >>>>>> ><br>
 >>>>>> <a href="http://www.trending.co.ke/police-arrest-36-chinese-natio-852390307.html" target="_blank">http://www.trending.co.ke/police-arrest-36-chinese-natio-852390307.html</a><br>
 >>>>>> ><br>
 >>>>>> > ~ze3D~<br>
 >>>>>> ><br>
 >>>>>> ><br>
 >>>>>> ><br>
 >>>>>> > --<br>
 >>>>>> > --<br>
 >>>>>> > Gichuki John Ndirangu, C.E.H ,<br>
 C.P.T.P, O.S.C.P<br>
 >>>>>> > I.T Security Analyst and<br>
 Penetration Tester<br>
 >>>>>> > jgichuki at inbox d0t com<br>
 >>>>>> ><br>
 >>>>>> > {FORUM}<a href="http://lists.my.co.ke/pipermail/security/" target="_blank">http://lists.my.co.ke/pipermail/security/</a><br>
 >>>>>> > <a href="http://chuksjonia.blogspot.com/" target="_blank">http://chuksjonia.blogspot.com/</a><br>
 >>>>>> ><br>
 >>>>>> ><br>
 _______________________________________________<br>
 >>>>>>  > Security mailing list<br>
 >>>>>> > <a href="mailto:Security@lists.my.co.ke" target="_blank">Security@lists.my.co.ke</a><br>
 >>>>>> > <a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">http://lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 >>>>>><br>
 >>>>>><br>
 _______________________________________________<br>
 >>>>>> Security mailing list<br>
 >>>>>> <a href="mailto:Security@lists.my.co.ke" target="_blank">Security@lists.my.co.ke</a><br>
 >>>>>> <a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">http://lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 >>>>>><br>
 >>>>><br>
 >>>>><br>
 >>>>><br>
 >>>>><br>
 _______________________________________________<br>
 >>>>> Security mailing listSecurity@lists.my.co.kehttp://<a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 >>>>><br>
 >>>>><br>
 >>>>><br>
 _______________________________________________<br>
 >>>>> Security mailing list<br>
 >>>>> <a href="mailto:Security@lists.my.co.ke" target="_blank">Security@lists.my.co.ke</a><br>
 >>>>> <a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">http://lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 >>>>><br>
 >>>>><br>
 >>>>><br>
 _______________________________________________<br>
 >>>>> Security mailing list<br>
 >>>>> <a href="mailto:Security@lists.my.co.ke" target="_blank">Security@lists.my.co.ke</a><br>
 >>>>> <a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">http://lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 >>>>><br>
 >>>><br>
 >>>><br>
 >>>><br>
 _______________________________________________<br>
 >>>> Security mailing list<br>
 >>>> <a href="mailto:Security@lists.my.co.ke" target="_blank">Security@lists.my.co.ke</a><br>
 >>>> <a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">http://lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 >>>><br>
 >>><br>
 >>><br>
 >>><br>
 >>> --<br>
 >>> Kind Regards;<br>
 >>><br>
 >>> ------------------------------------------<br>
 >>><br>
 >>><br>
 >>><br>
 >>><br>
 >>><br>
 >>><br>
 >>><br>
 >>><br>
 >>><br>
 >>><br>
 >>> *Fredrick Wahome Ndung'uTeam LeaderSecunets<br>
 TechnologiesWebsite:<br>
 >>> <a href="http://www.secunets.co.ke" target="_blank">www.secunets.co.ke</a> <<a href="http://www.secunets.com" target="_blank">http://www.secunets.com</a>>Cell: +254725264890<br>
 >>> <%2B254725264890>Email: <a href="mailto:fred@secunets.co.ke" target="_blank">fred@secunets.co.ke</a><br>
 <<a href="mailto:fred@secunets.com" target="_blank">fred@secunets.com</a>>Experts<br>
 in:<br>
 >>> Web 2.0 Applications, Domain Registration, Web<br>
 Hosting, Information<br>
 >>> Security, Linux Applications, Computer Forensic<br>
 & I.C.T Consultancy."Secure<br>
 >>> Business Technology"*<br>
 >>><br>
 >>><br>
 >>><br>
 -------------------------------------------------------------------------------<br>
 >>> *SECUNETS TECHNOLOGIES DISCLAIMER:*<br>
 >>><br>
 >>> This email message and any file(s) transmitted<br>
 with it is intended<br>
 >>> solely for the individual or entity to whom it<br>
 is addressed and may contain<br>
 >>> confidential and/or legally privileged<br>
 information which confidentiality<br>
 >>> and/or privilege is not lost or waived by<br>
 reason of mistaken transmission.<br>
 >>> If you have received this message by error you<br>
 are not authorized to view<br>
 >>> disseminate distribute or copy the message<br>
 without the written consent of<br>
 >>> Secunets Technologies and are requested to<br>
 contact the sender by telephone<br>
 >>> or e-mail and destroy the original. Although<br>
 Secunets Technologies takes<br>
 >>> all reasonable precautions to ensure that this<br>
 message and any file<br>
 >>> transmitted with it is virus free, Secunets<br>
 Technologies accepts no<br>
 >>> liability for any damage that may be caused by<br>
 any virus transmitted by<br>
 >>> this email.<br>
 >>><br>
 >>><br>
 >>><br>
 _______________________________________________<br>
 >>> Security mailing list<br>
 >>> <a href="mailto:Security@lists.my.co.ke" target="_blank">Security@lists.my.co.ke</a><br>
 >>> <a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">http://lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 >>><br>
 >><br>
 >><br>
 ><br>
 ><br>
 > --<br>
 > Kind Regards;<br>
 ><br>
 > ------------------------------------------<br>
 ><br>
 ><br>
 ><br>
 ><br>
 ><br>
 ><br>
 ><br>
 ><br>
 ><br>
 ><br>
 > *Fredrick Wahome Ndung'uTeam LeaderSecunets<br>
 TechnologiesWebsite:<br>
 > <a href="http://www.secunets.co.ke" target="_blank">www.secunets.co.ke</a> <<a href="http://www.secunets.com" target="_blank">http://www.secunets.com</a>>Cell: +254725264890<br>
 > <%2B254725264890>Email: <a href="mailto:fred@secunets.co.ke" target="_blank">fred@secunets.co.ke</a><br>
 <<a href="mailto:fred@secunets.com" target="_blank">fred@secunets.com</a>>Experts<br>
 in:<br>
 > Web 2.0 Applications, Domain Registration, Web Hosting,<br>
 Information<br>
 > Security, Linux Applications, Computer Forensic &<br>
 I.C.T Consultancy."Secure<br>
 > Business Technology"*<br>
 ><br>
 ><br>
 ><br>
 -------------------------------------------------------------------------------<br>
 > *SECUNETS TECHNOLOGIES DISCLAIMER:*<br>
 ><br>
 > This email message and any file(s) transmitted with it<br>
 is intended solely<br>
 > for the individual or entity to whom it is addressed<br>
 and may contain<br>
 > confidential and/or legally privileged information<br>
 which confidentiality<br>
 > and/or privilege is not lost or waived by reason of<br>
 mistaken transmission.<br>
 > If you have received this message by error you are not<br>
 authorized to view<br>
 > disseminate distribute or copy the message without the<br>
 written consent of<br>
 > Secunets Technologies and are requested to contact the<br>
 sender by telephone<br>
 > or e-mail and destroy the original. Although Secunets<br>
 Technologies takes<br>
 > all reasonable precautions to ensure that this message<br>
 and any file<br>
 > transmitted with it is virus free, Secunets<br>
 Technologies accepts no<br>
 > liability for any damage that may be caused by any<br>
 virus transmitted by<br>
 > this email.<br>
 ><br>
 ><br>
 > _______________________________________________<br>
 > Security mailing list<br>
 > <a href="mailto:Security@lists.my.co.ke" target="_blank">Security@lists.my.co.ke</a><br>
 > <a href="http://lists.my.co.ke/cgi-bin/mailman/listinfo/security" target="_blank">http://lists.my.co.ke/cgi-bin/mailman/listinfo/security</a><br>
 ><br>
<br>
<br>
<br>
 --<br>
 --<br>
 Gichuki John Ndirangu, C.E.H , C.P.T.P, O.S.C.P<br>
 I.T Security Analyst and Penetration Tester<br>
 jgichuki at inbox d0t com<br>
<br>
 {FORUM}<a href="http://lists.my.co.ke/pipermail/security/" target="_blank">http://lists.my.co.ke/pipermail/security/</a><br>
 <a href="http://chuksjonia.blogspot.com/" target="_blank">http://chuksjonia.blogspot.com/</a><br>
<br>
</div></div><span> _______________________________________________<br>
 kictanet mailing list<br>
 <a href="mailto:kictanet@lists.kictanet.or.ke" target="_blank">kictanet@lists.kictanet.or.ke</a><br>
 <a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
<br>
</span> Unsubscribe or change your options at <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/jwalu%40yahoo.com" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/jwalu%40yahoo.com</a><br>
<div><div><br>
 The Kenya ICT Action Network (KICTANet) is a<br>
 multi-stakeholder platform for people and institutions<br>
 interested and involved in ICT policy and regulation. The<br>
 network aims to act as a catalyst for reform in the ICT<br>
 sector in support of the national aim of ICT enabled growth<br>
 and development.<br>
<br>
 KICTANetiquette : Adhere to the same standards of acceptable<br>
 behaviors online that you follow in real life: respect<br>
 people's times and bandwidth, share knowledge, don't flame<br>
 or abuse or personalize, respect privacy, do not spam, do<br>
 not market your wares or qualifications.<br>
<br>
</div></div></blockquote></div><br><br clear="all"><br>-- <br><div>-- <br>Gichuki John Ndirangu, C.E.H , C.P.T.P, O.S.C.P<br>I.T Security Analyst and Penetration Tester<br>jgichuki at inbox d0t com<br><br>{FORUM}<a href="http://lists.my.co.ke/pipermail/security/" target="_blank">http://lists.my.co.ke/pipermail/security/</a><br><a href="http://chuksjonia.blogspot.com/" target="_blank">http://chuksjonia.blogspot.com/</a><br><br><br><br><br></div>
</div>
</div></div><br>_______________________________________________<br>
kictanet mailing list<br>
<a href="mailto:kictanet@lists.kictanet.or.ke">kictanet@lists.kictanet.or.ke</a><br>
<a href="https://lists.kictanet.or.ke/mailman/listinfo/kictanet" target="_blank">https://lists.kictanet.or.ke/mailman/listinfo/kictanet</a><br>
<br>
Unsubscribe or change your options at <a href="https://lists.kictanet.or.ke/mailman/options/kictanet/peterwakaba%40gmail.com" target="_blank">https://lists.kictanet.or.ke/mailman/options/kictanet/peterwakaba%40gmail.com</a><br>
<br>
The Kenya ICT Action Network (KICTANet) is a multi-stakeholder platform for people and institutions interested and involved in ICT policy and regulation. The network aims to act as a catalyst for reform in the ICT sector in support of the national aim of ICT enabled growth and development.<br>
<br>
KICTANetiquette : Adhere to the same standards of acceptable behaviors online that you follow in real life: respect people's times and bandwidth, share knowledge, don't flame or abuse or personalize, respect privacy, do not spam, do not market your wares or qualifications.<br></blockquote></div><br></div>