帖文详情
avatar
@support@nya.one

请检查您的文件中是否有来自 @milano@fet.bar 于 2024 年 4 月 24 日(依据本地同步时间)上传的 MD5 为 622b3c33aaea1aa50eec84753d18b5b1 的文件,如果有的话请立刻删除,这个文件是恋童癖用于投毒使用的 CSAM 视频。

目前根据 fet.bar 的状态来看,该名用户的账号已经被封禁(或删除),且该内容应该也已被删除。但我们于 6 月 22 日的数据库备份存档中依然发现了这个内容,无法确定其具体的操作执行时间和相关同步情况。根据我们对象存储服务提供商给出的信息,这个文件会导致您的包括但不仅限于对象存储服务遭到警告。出于安全考虑,强烈建议您再确认一遍。

我们未来会尝试开发一个基础的媒体审计工具,希望能在此类内容造成不良影响之前就能将其定位并无害化处置。

最后,非常感谢我们的对象存储服务提供商 Wasabi 给予我们的及时且热心的帮助,比某些屁都不放一个的友商好太多了。

========补充内容========
1. 您也可以检查一下 MD5 为 f73ca5dc660d7ce404e2cf9278991f75 的文件,这个文件没有被喵窝缓存下来,但也是同一个用户发送的,大概率也是 CSAM 内容。
2. 如果您没法根据 MD5 查询文件,您可以试试根据用户去定位文件。即便成功通过 MD5 定位到了文件,出于安全考虑,最好也再用用户定位剩余的文件试一试。
3. 请不要因此次事件对任何一个实例有偏见。小站没有大厂那种管理和审核机制,导致被攻击者投毒的事件可能会落到任何一个实例上。攻击行为之所以出现,不是因为审核不严,而是因为有攻击者的存在。这样的事情未来一定还会再发生,在加强监察工作以减少攻击者入侵成功率的同时,也应当注意我们要作为一个团结的整体,去一同协力抵抗这群攻击者,而不要产生内讧。
查看详情
0
0
0
@support@nya.one
0/483
加载中