因在网上互喷,B站员工用代码向网友账号"投毒":官方回应已开除
来源:新足球直播
近日,哔哩哔哩网友 @老变态了了了 发布消息称,B站某员工利用自己的职权擅自在整个B站网页版中加载恶意代码,用于攻击特定网友。 据爆料,该员工名为倪某,主要负责哔哩哔哩网页端DanmakuX弹幕引擎的开发和优化。 现网友猜测,是倪某与其他B站网友在站内对喷后心生怨恨,于是利用自己的权限加载这段恶意代码。 被“攻击”的特定用户,则会在在使用B站网页端观看视频时,页面被替换为空白页面,屏幕上跳转显示 “您的账号已被封禁” 的提示。 但实际上,倪某并没有直接封禁任何用户账号的权限,用户账号本身也没有被封禁,这只是一个前端的小伎俩。 经查,倪某是通过自己注册的域名加载这段恶意代码的, 该域名注册时间为1月13日,目前处于无DNS解析状态。 网友发布的视频最早是1月12日,因此倪某发起攻击的时间应该更早,目前还不清楚该人是否还使用其他域名进行攻击。 从网友发布的视频中可以看到,倪某与网友的对喷次数并不少,后续的聊天显示,倪某非常嚣张地报出网友办理的手机号码,以及最近通过网页端观看视频的记录。 截至目前,有知情人士向记者透露称,目前,相关恶意代码已被删除,B站已第一时间进行处理,开除该员工,并与相关监管部门同步情况。 倪某的主管也遭到处罚,估计这也是因为代码审核和推送方面存在管理不力的问题。B站已经清除这段恶意代码,并建议用户清除浏览器缓存以及删除Cookies等数据,彻底干掉倪某引入的这段js。 |

相关阅读

热门录像

热门新闻
美记吐槽:老鹰活塞的最后两分钟花了21分52秒这是本赛季纪录吧
这还能领先!米切尔半场3记三分其他队友合计20中1
如坠冰窟保罗10中1&三分7中1仅得4分3板7助&正负值19
替补双煞!半场凯尔登6中5拿12分尚帕尼5记三分砍15分
独木难支!哈登轰31分7板11助3断2帽+5失误所有数据全队最高
砍38分7板12助3帽率队6连胜!康宁汉姆:别碰我我现在热得发烫
日落西山太阳近6场比赛吃到第5败27胜30负与附加赛渐行渐远
青川小将赢得WCBA全明星现场满堂彩韩旭特地上前致意
减负!巴特勒来后库里场均29分4.2板5.7助真实命中率64.5%
哈里森和利文交谈甚欢&看到佩林卡后笑容逐渐消失&边聊边退回位置