您的请求已被阻止,原因是网络策略。请登录或在此处创建帐户以恢复浏览。如果您正在运行脚本或应用程序,请在此处注册或使用您的开发者凭据登录。此外,请确保您的User-Agent不为空,并且是独特且具有描述性的,然后重试。如果您正在提供替代的User-Agent字符串,请尝试改回默认设置,因为这有时会导致阻止。您可以在此处阅读Reddit的服务条款。如果您认为我们错误地阻止了您,或者想讨论更轻松地获取所需数据的方式,请在此处提交工单。联系我们时,请提供您的Reddit帐户以及以下代码:019d4cc9-3ca1-7ca2-8511-7feecb0afc0c。
## 电子邮件地址混淆技术总结(截至2026年1月30日)
本文详细介绍了各种保护电子邮件地址免受垃圾邮件收集器的技术,以及基于实际测试的有效性统计数据。虽然*每种*方法在理论上都可能被破解,但研究发现大多数收集器出乎意料地简单,即使是简单的混淆也能产生很高的效果。
**主要发现:**
* **基于JavaScript的技术(JS连接、Rot18、转换、AES加密、用户交互)在保护纯文本地址时,始终阻止了318个测试垃圾邮件发送者中的100%**。CSS `display:none` 和 HTML SVG 也实现了100%的阻止率。
* **对于可点击的“mailto:”链接,基于JS的方法再次被证明是最有效的(阻止了299个垃圾邮件发送者中的100%)**,与HTML SVG和HTTP重定向一起。
* **像HTML实体这样的简单方法提供了出乎意料的良好保护**(纯文本的阻止率为95-98%),尽管它们很容易被解码。
* **收集器优先考虑高流量页面**,这意味着访问量较少的页面可能未被抓取,从而产生虚假的安全性。
作者积极利用这项研究作为“蜜罐”,跟踪垃圾邮件发送者绕过哪些技术,以完善统计数据。数据表明,实施*任何*混淆都有益处,因为大多数垃圾邮件都来自不复杂的机器人。
这篇帖子详细介绍了对《疯狂出租车》`.shp`文件格式的反向工程过程,该格式被怀疑包含3D模型数据。在之前解码`.all`存档格式的基础上,作者以`cube0.shp`作为起点,认为其名称和大小暗示了一个简单的立方体模型。
调查包括在十六进制编辑器中分析文件结构,记录模式和偏移量。通过理解GameCube的图形流水线(Flipper GPU & GX API)——特别是顶点数据和显示列表的处理方式,不断完善最初的猜测。主要发现包括识别顶点位置、颜色和纹理坐标的部分,以及包含绘制调用的显示列表。
数据使用定点表示法(Q8.8)进行解释,并与GameCube的顶点属性表结构对齐。最终,这使得能够在浏览器中使用noclip.website的GX模拟层成功渲染立方体,验证了反向工程的格式。作者强调了在反向工程过程中详细记录、用代码测试理论以及利用现有文档的重要性。下一步是处理剩余的2700个`.shp`文件及其可能更复杂的结构。
## Suga 与订阅轰炸的兴起
最近,Suga 检测到一种微妙但恶意的攻击,名为“订阅轰炸”。这种攻击涉及机器人使用真实用户的电子邮件地址在大量网站上注册虚假名称,用不必要的“欢迎”和验证邮件淹没他们的收件箱。攻击目标并非入侵账户本身,而是将关键安全警报——例如密码重置请求或金融交易确认——淹没在噪音中,从而使攻击者能够实施欺诈。
Suga 最初注意到少量不活跃账户拥有无意义的名称,并伴随着“忘记密码”页面的活动增加。分析显示,机器人使用被盗电子邮件地址注册,然后立即请求密码重置,在几分钟内向受害者发送大量电子邮件。该攻击旨在低容量并规避典型的机器人检测。
为了应对这种情况,Suga 实施了 Cloudflare Turnstile,一种 CAPTCHA 替代方案,并限制电子邮件发送,*仅*在地址确认之前发送验证电子邮件。这些更改有效地阻止了攻击。虽然 Suga 受到的直接影响很小,但团队认识到对受害者的重大危害,并主动解决了漏洞,强调了所有网站进行电子邮件验证的重要性,以防止成为这种有害行为的帮凶。