财新:拼多多高管与市监局工作人员肢体冲突,辞退多名政府关系员工
拼多多(NASDAQ:PDD)数名高管12月初和市监局人员在拼多多上海办公地点发生冲突,后被拘留。12月16日,接近拼多多人士告诉财新,因前述“12月3日发生的打架事件,拼多多的政府关系部门多名员工被辞退。
据财新了解,因接到相关举报,市场监管总局转派地方市监局对拼多多检查。12月3日,市监局人员在拼多多上海总部的办公室展开调查,举报内容或与虚假发货相关。过程中,拼多多数名员工与市场监管局工作人员产生肢体冲突,市场监管工作人员报警后,上海长宁以阻碍执行职务,对拼多多员工处以包括行政拘留在内的处罚。
(财新网) (archive)
#拼多多
拼多多高管后被公安部门拘留,市监去拼多多检查的事由或为接到虚假发货举报
拼多多(NASDAQ:PDD)数名高管12月初和市监局人员在拼多多上海办公地点发生冲突,后被拘留。12月16日,接近拼多多人士告诉财新,因前述“12月3日发生的打架事件,拼多多的政府关系部门多名员工被辞退。
据财新了解,因接到相关举报,市场监管总局转派地方市监局对拼多多检查。12月3日,市监局人员在拼多多上海总部的办公室展开调查,举报内容或与虚假发货相关。过程中,拼多多数名员工与市场监管局工作人员产生肢体冲突,市场监管工作人员报警后,上海长宁以阻碍执行职务,对拼多多员工处以包括行政拘留在内的处罚。
(财新网) (archive)
#拼多多
Xiaomi MiMo 发布了 309B-15B 的 MiMo-V2-Flash 模型,并提供了在线平台与 API 平台,API 限时免费:
https://aistudio.xiaomimimo.com/
https://platform.xiaomimimo.com/#/docs/news/news20251216
https://huggingface.co/XiaomiMiMo/MiMo-V2-Flash-Base
https://aistudio.xiaomimimo.com/
https://platform.xiaomimimo.com/#/docs/news/news20251216
https://huggingface.co/XiaomiMiMo/MiMo-V2-Flash-Base
错误的正则表达式导致大量科学上网服务瘫痪
2025年12月16日凌晨,由于开源项目 v2fly/domain-list-community 合并了一个包含错误的正则表达式,下游规则仓库同步了该错误。随后错误进一步蔓延,造成 Passwall、v2rayN 等依赖自动更新 Geosite 规则的客户端发生崩溃或分流失效,直接影响了大量终端用户。一位了解此事的开发人员向本频道提供了如下关键信息:
预计受影响的代理工具包括 Passwall, Passwall2, luci-app-xray, v2rayN, mosdns, dae 等。
虽然v2fly 社区已积极修复,防止错误进一步扩散。但由于代理工具错误导致断网,用户必须手动删除
[消息等级 Level B · #重要 ]
2025年12月16日凌晨,由于开源项目 v2fly/domain-list-community 合并了一个包含错误的正则表达式,下游规则仓库同步了该错误。随后错误进一步蔓延,造成 Passwall、v2rayN 等依赖自动更新 Geosite 规则的客户端发生崩溃或分流失效,直接影响了大量终端用户。一位了解此事的开发人员向本频道提供了如下关键信息:
2025.12.15 22:38 源头仓库 v2fly/domain-list-community 合并了编号为 PR #2695 的提交。该提交包含了一个错误的正则表达式。
2025.12.16 06:15 著名的规则整合仓库 Loyalsoldier/v2ray-rules-dat 自动执行了上游同步脚本,将该错误规则吸纳并发布。
2025.12.16 上午 “灾难”开始爆发。开启了“自动更新 Geosite”功能的客户端在拉取最新规则后,立即遭遇解析错误,导致服务崩溃或网络中断。
预计受影响的代理工具包括 Passwall, Passwall2, luci-app-xray, v2rayN, mosdns, dae 等。
虽然v2fly 社区已积极修复,防止错误进一步扩散。但由于代理工具错误导致断网,用户必须手动删除
geosite:geolocation-!cn geosite:cn 等分流规则来修复网络。少数走直连更新的用户只需要再次更新并重启就能恢复。一些代理工具(如Xray)已经打了补丁避免未来此类事件再次发生。[消息等级 Level B · #重要 ]
#security
笑出声
https://zhuanlan.zhihu.com/p/1921234199916044901
[...]
对该外挂雷达PHP网页进行分析,发现其存在安全漏洞。通过漏洞获取该外挂服务器访问权限,并进一步在数据库中查证到开发者及代理人员的联系方式等关键线索,目前相关证据材料已依法移交公安机关处理。
[...]笑出声
https://zhuanlan.zhihu.com/p/1921234199916044901
https://github.com/elysiajs/elysia 爆出极高危漏洞,影响范围 1.4.0 到 1.4.16 需要升级到 1.4.17 ,漏洞等级极高危
https://github.com/elysiajs/elysia/security/advisories/GHSA-hxj9-33pp-j2cc
https://github.com/elysiajs/elysia/security/advisories/GHSA-hxj9-33pp-j2cc