## Claude Code 用户报告用量限制问题
Anthropic 的 AI 编码工具 Claude Code 的用户正在经历分配的令牌(用于衡量 AI 服务消耗的单位)耗尽速度异常快的问题。Anthropic 承认了这个问题,并表示修复是他们的“首要任务”,有报告显示即使付费订阅也在迅速耗尽。一些用户报告称,简单的任务消耗了不成比例的大量令牌。
这紧随 Anthropic 实施高峰时段限制之后,在高需求期间增加了令牌消耗。该公司最近还面临另一事件,由于人为错误意外发布了 Claude Code 的部分内部源代码,但没有客户数据受到损害。
Anthropic 还在与美国政府就该工具可能被国防部使用的法律纠纷,并积极寻求专家以防止滥用其 AI。Claude Code 订阅费用从每月 20 美元到 200 美元不等,此外还有企业定价方案。
## 电子邮件地址混淆技术总结(截至2026年1月30日)
本文详细介绍了各种保护电子邮件地址免受垃圾邮件收集器的技术,以及基于实际测试的有效性统计数据。虽然*每种*方法在理论上都可能被破解,但研究发现大多数收集器出乎意料地简单,即使是简单的混淆也能产生很高的效果。
**主要发现:**
* **基于JavaScript的技术(JS连接、Rot18、转换、AES加密、用户交互)在保护纯文本地址时,始终阻止了318个测试垃圾邮件发送者中的100%**。CSS `display:none` 和 HTML SVG 也实现了100%的阻止率。
* **对于可点击的“mailto:”链接,基于JS的方法再次被证明是最有效的(阻止了299个垃圾邮件发送者中的100%)**,与HTML SVG和HTTP重定向一起。
* **像HTML实体这样的简单方法提供了出乎意料的良好保护**(纯文本的阻止率为95-98%),尽管它们很容易被解码。
* **收集器优先考虑高流量页面**,这意味着访问量较少的页面可能未被抓取,从而产生虚假的安全性。
作者积极利用这项研究作为“蜜罐”,跟踪垃圾邮件发送者绕过哪些技术,以完善统计数据。数据表明,实施*任何*混淆都有益处,因为大多数垃圾邮件都来自不复杂的机器人。
这篇帖子详细介绍了对《疯狂出租车》`.shp`文件格式的反向工程过程,该格式被怀疑包含3D模型数据。在之前解码`.all`存档格式的基础上,作者以`cube0.shp`作为起点,认为其名称和大小暗示了一个简单的立方体模型。
调查包括在十六进制编辑器中分析文件结构,记录模式和偏移量。通过理解GameCube的图形流水线(Flipper GPU & GX API)——特别是顶点数据和显示列表的处理方式,不断完善最初的猜测。主要发现包括识别顶点位置、颜色和纹理坐标的部分,以及包含绘制调用的显示列表。
数据使用定点表示法(Q8.8)进行解释,并与GameCube的顶点属性表结构对齐。最终,这使得能够在浏览器中使用noclip.website的GX模拟层成功渲染立方体,验证了反向工程的格式。作者强调了在反向工程过程中详细记录、用代码测试理论以及利用现有文档的重要性。下一步是处理剩余的2700个`.shp`文件及其可能更复杂的结构。
## Suga 与订阅轰炸的兴起
最近,Suga 检测到一种微妙但恶意的攻击,名为“订阅轰炸”。这种攻击涉及机器人使用真实用户的电子邮件地址在大量网站上注册虚假名称,用不必要的“欢迎”和验证邮件淹没他们的收件箱。攻击目标并非入侵账户本身,而是将关键安全警报——例如密码重置请求或金融交易确认——淹没在噪音中,从而使攻击者能够实施欺诈。
Suga 最初注意到少量不活跃账户拥有无意义的名称,并伴随着“忘记密码”页面的活动增加。分析显示,机器人使用被盗电子邮件地址注册,然后立即请求密码重置,在几分钟内向受害者发送大量电子邮件。该攻击旨在低容量并规避典型的机器人检测。
为了应对这种情况,Suga 实施了 Cloudflare Turnstile,一种 CAPTCHA 替代方案,并限制电子邮件发送,*仅*在地址确认之前发送验证电子邮件。这些更改有效地阻止了攻击。虽然 Suga 受到的直接影响很小,但团队认识到对受害者的重大危害,并主动解决了漏洞,强调了所有网站进行电子邮件验证的重要性,以防止成为这种有害行为的帮凶。