“最佳邮箱”Gmail终于爆发了一个重大的隐私和安全问题

在知乎搜索“最好的邮箱”,相关最热话题以及回答几乎离不开一个关键词——Gmail。

对于Gmail的肯定,大多数用户的好评都集中在用户体验和安全特性上。根据google官方博客所述,2012年开始,他们为那些被黑客或是FBI等机构监控的Gmail用户发送警告,并且给用户提供应对策略。此外,今年的Gmail大改版后,用户可以发送不可被分享和下载的加密邮件。

凭借着优异的口碑,即便Google相关服务因为种种不可描述的因素无法在内地正常使用,Gmail还是有着一批可观的拥簇,以至于不少第三方邮件app会将“支持Gmail”作为核心推广功能吸引用户。

不过,最新爆料的Gmail隐私安全问题,却存在于使用这些第三方邮件app时无法避免的操作中。

目前第三方邮件应用在正常使用Gmail前需要完成绑定操作。以网易邮箱大师为例,输入邮箱地址和密码后,用户需要手动允许app访问Google账号。在页面上提示的“让网易邮箱大师阅读、发送、删除和管理您的电子邮件”详细说明中,可以看到“查看、管理和永久删除您的Gmail邮件”。而在Google的开发者协议中,也确实允许这些第三方应用在获得用户点下许可按钮后,监控和查看用户的邮件、发送地址等相关个人信息。

根据WSJ的调查报告,多家邮件应用开发公司曾让员工人工浏览了数千封Gmail邮件。尽管他们只是为了应用开发和维护收集相关数据,也没有将用户隐私对外公布,但显然在邮件收发的过程中,用户的个人隐私已经暴露在更多人的面前。

针对这一安全隐患,Google只是回应称他们只会向审查过的开发者开放权限,用户也可以随时取消给出的应用授权。但有开发者表示,Google几乎没有他们所谓的对开发者申请权限的人工审查,只是开发公司会自行制定规则,禁止员工私自查看用户邮件。按照这种说法,任何开发者或是机构一旦获得了Gmail用户的许可,都可以非常方便地从中获取用户隐私数据,曾经以高度安全闻名的邮箱成为了获取隐私的捷径。

事实上,这也不是Gmail第一次出现隐私问题。早在2004年,Google为了针对性地投放Gmail顶部广告,会扫描用户邮件内容,也因此收到了违反联邦窃听法的诉讼。直到去年,Google才停止了所有以广告为目的的邮件扫描。

而担心Gmail隐私暴露的用户,只能前往myaccount.google.com/permissions页面,取消对第三方邮件app的授权。越来越多可靠的大公司被爆出隐私安全问题,用户能做的只有将自己的信息和权限尽可能少地交给他们。

如何注册Google Mail Gmail

先上图

用网易邮箱大师吧,这个软件比较迷有时候好使有时候就不行,也没有摸清楚他的规律,不过已经注册成功的邮箱,总结了几个需要注意的点

1.一定要新注册,以前注册一半没成功的再想接着弄比较难,我是没成功过

2.不需要改字体,我注册成功这几个都没改字体

3.用移动网络,不要用wifi

4.在输入电话号码的时候+86和你的手机号之间不用有空格

当然,最简单的就是翻墙然后用Gmail邮箱APP,实在不行的话,我可以帮忙

谷歌Gmail应用程序的总下载量在历史上已经超过100亿

据AndroidPolice网站1月10日报道,Gmail邮箱服务是如此的流行,以至于这项免费电子邮件服务的规模不亚于一个独立互联网机构。近日,用户们见证了Gmail Android应用的里程碑式发展——它在Play Store的历史总安装量达到了100亿次。

当然,Gmail已经预装在许多Android设备上,不过这似乎并不影响它达成这一成就。Gmail只是一系列已经突破100亿门槛的谷歌核心应用中的最新一款,这些应用从Google Play服务开始,随后是YouTube和地图。

(编译:史天阳)

IOS上的Gmail应用程序更新:新的小部件可以显示最新的3封电子邮件

iOS 端 Gmail 应用近期获得更新。虽然 Google 在更新日志中并未提及,但在新版本中引入了第二个 Gmail 小部件。该小部件可以显示 Gmail 收件箱中收到的最新 3 封邮件,以及一个撰写新邮件的按钮。这个小部件加入了现有的小部件,显示一个撰写按钮,一个搜索界面,并让用户知道收件箱里有多少未读邮件。

与之前的版本不同,新版小部件显示的信息量更大,提供了实际的电子邮件内容。该小组件可以被添加到“今日”屏幕和其他小组件旁边,或者添加到主屏幕的应用程序中。要添加新的小工具,在主屏幕上长按,点击左上角的”+”按钮,然后向下滚动到Gmail。

谷歌正在将Gmail打造成一个强大的生产力工具

欢迎来到 @Vic的数字化空间

这里会定期推送最新最热的科技,

互联网,数字营销等相关资讯噢!

谷歌正在将其广受欢迎的Gmail应用程序打造成一个强大的生产力工具。

Gmail要成为生产力工具了

谷歌如今正尝试着将更多的应用程序整合到Gmail的商务版中,如此一来,用户就不需要频繁切换到其他应用程序或浏览器窗口,有助于让用户从谷歌生态中得到更好的办公体验,避免用户因办公需求流失至Slack或Zoom这些竞争对手中。

Gmail应用程序的高度整合是建立云业务的一个重要考虑因素,且能够同时增强谷歌的核心广告业务。新冠疫情的爆发在第一季度确实让谷歌的广告收入受到严重损失,但后来随着居家令的实行,人们开始更多地依赖数字化服务帮助他们能继续正常的生活交流,从而也让更多人开始使用谷歌服务,如谷歌推出的视讯应用程序Meet等。

现在,商务用户可以直接在Gmail应用程序中使用到Meet,同时还有用于办公的Google Docs以及用于通讯的Google Chats服务让企业团队更加方便地进行交流。

谷歌视讯办公软件 Google Meet

事实上,在2018年,谷歌就做过类似Gmail应用整合的项目,当时谷歌是希望通过精简版的谷歌日历和谷歌待办事项列表应用程序加强其生产力特性。

随着Gmail的生产力特性的加强,在人们的沟通过程中,如果希望一起协作处理文档,那么他们将能通过Google Docs进行实时操作,这就是Google Docs的强大之处。

谷歌副总裁Javier Soltero周二接受CNBC采访时表示,“Gmail不会像微软那样把人们的在工作上分割开来,各自处理各自的文档。” 但微软的Windows生产力工具在功能上确实要比网页版本的其他办公软件要丰富得多。

尽管Gmail如今已经拥有超过15亿的活跃用户,但微软的Office套件仍然要比谷歌办公全家桶(G Suite)更为受欢迎。G Suite目前拥有600万企业客户,Soltero希望改善这种状况,努力为消费者和企业用户简化产品组合,并不会用针对某类消费者的意向来逐一定义事情。

谷歌全家桶 G Suite

他还表示,谷歌已经加快了在聊天和视频通话方面的研发工作,谷歌需要在这两个领域采取更多的行动。

作为Slack替代方案,Google Chats正融入到Gmail中帮助提供更多服务,Android和iOS平台上的Gmail应用程序都将加入Google Chats这一功能。

而用于对标Zoom的谷歌视讯工具Google Meet则能够帮助视讯用户更好地进行屏幕共享操作。此外,为确保会议的流畅度,在Meet中的视讯会议主持人如果将某个用户请出会议后,该用户将无法再次发出加入会议的请求,除非会议主持人发出新的邀请。


关注 @Vic的数字化空间

立即获取最新最热的科技,

互联网,数字营销等相关资讯!

谷歌验证器是如何工作的?(一)

更多互联网精彩资讯、工作效率提升关注【飞鱼在浪屿】(日更新)


通过 WEB 访问服务时——以GMail为例——有几件事必须预先发生:

  1. 您要连接的服务器(GMail)必须了解您的身份。
  2. 只有在了解您是谁之后,它才能决定您可以访问哪些资源(例如您自己的电子邮件收件箱、您的日历网盘等)。

上面的第 1 步称为身份验证。第2步是授权(服务器认证成功后才能授权)。

使用Google Authenticator 之类的应用程序就是第 1 步。您可以将这一步视为登录您的GMail帐户。


解决什么问题?

通常使用以下一种(或多种)方法执行身份验证:

  1. 你知道什么?– 服务器通过询问只有您应该知道的信息(例如用户名和密码)来“测试您”。这是最常见的方法。您会看到一个登录表单,您可以在其中输入凭据。
  2. 你有什么?– 服务器通过确保您拥有一些您应该拥有的东西来测试您(例如, 在您的智能手机上安装的Google Authenticator 的内部嵌入了某种secret/秘密)。只有您应该可以物理访问您的手机。如果不这样做(换句话说,您无法打开应用程序并输入代码),身份验证将失败。
  3. 您是谁– 服务器会测试您的生物识别信息。这可以使用智能手机/笔记本电脑中的指纹读取器、iPhone 中的面部 ID 等来完成。

多重身份验证( MFA ) 是关于使用上述两种或更多方法。通常,您会与例如Google Authenticator (或其他应用程序)一起设置用户名/密码。当然,对于你所拥有的方法,你有更多的选择。例如 FIDO2,我觉得它更方便。但在这里,我们专注于 使用称为TOTP算法的应用程序,例如Google Authenticator

我们想要实现的是了解Google Authenticator(或任何其他 TOTP 应用程序)这样的应用程序是如何解决这个问题的?


如何让你的智能手机成为必需品?

我们必须提出一种算法,以证明用户在进行身份验证时可以物理访问运行该应用程序的智能手机。我们怎么做?

首先想到的是,让我们在手机应用程序中嵌入某种秘密——例如密码。然后,每次用户登录时,让我们要求用户打开应用程序并输入应用程序显示的密码。

例如,我们的应用程序有一个密码:$3cr3tP4$$在里面。当我们登录时,服务器(GMail)要求我们提供用户名和密码。我们输入它。然后,作为第二步,服务器要求我们输入应用程序显示的密码并将其输入到网页上。如果我们在第一步中输入了正确的用户名和密码,然后我们输入了 $3cr3tP4$$——因为这是应用程序向我们展示的——我们已经成功通过身份验证,因此,登录。

现在,您可能会立即看到这一思路中的一个大漏洞。如果我们只是被要求从应用程序中输入相同的密码,那么没有什么可以阻止我们从应用程序中取出密码(写在一张纸上,记住它等)。从那时起,这里不再需要您的手机。这第二个因素只是对第一个因素的扩展(静态密码的衍生品)。

一种利用它的方法是以下场景:

  1. 有人(黑客)在你用来登录的机器上安装了一个键盘记录器。
  2. 他们从第一个因素中捕获您的用户名/密码。
  3. $3cr3tP4$$从第二个因素捕获静态密码 ( )。

现在他们拥有了登录您的 GMail 帐户所需的所有凭据。

那么问题就变成了:我们如何证明手机包含该静态秘密(例如,密码$3cr3tP4$$:)而不泄露它?


散列

我们可以使用对像散列函数MD5(不建议使用MD5,它太容易被发现的碰撞攻击)SHA-1, SHA-512等等。这些功能变换输入(任何规模的输入)到一个标准,具体为每这些功能, 字节串。既然Google Authenticatot和与之兼容的应用程序与 一起使用SHA-1,我们也可以使用它。

如果转换秘密 ( $3cr3tP4$$) SHA-1,将获得以下字节序列(以十六进制表示法):

e2 56 28 6a fb 11 fd b7 40 1f 9a f5 30 73 39 75 dc 7d c4 64.

只需运行以下命令:

$ echo -n '$3cr3tP4$$' | sha1sum
e256286afb11fdb7401f9af530733975dc7dc464 -

现在 – 再次 – 哈希(任何哈希,不仅是SHA-1)对于$3cr3tP4$$. 如果我们期望总是只输入那个哈希值,或者它的一部分,因为它很长,我们总是必须输入完全相同的东西。7我们会将每次输入相同的密码替换为每次输入相同的哈希值。我们仍然可以轻松地得哈希并将其写在一张纸上。

使用散列函数听起来是一个好的开始,但我们必须以某种方式每次都改变它,但改变的方式只有知道秘密的人才能预测。唯一知道这里秘密的是:GMail服务器和手机上的应用程序(例如Google 身份验证器)。

那么我们如何让它每次都以一种只有真正知道秘密的人才能预测的方式发生变化呢?


撒少许盐

如果我们每次都可以在密码中添加一些东西并从中计算哈希值,那么每次哈希值都会不同。此外,如果同时,服务器和应用程序,可以同步在什么被加入到密码,我们就能够实现其散列值是每次都不同,并在可预见的方式。例如,我们可以使用以下算法(应用程序端 1):

  1. 在 0 处启动计数器(此步骤最初仅执行一次)。
  2. 附加计数器的 ASCII 表示(在第一遍的结果是:)0$3cr3tP4$$。
  3. 计算上面的散列(最初0$3cr3tP4$$,结果是用ASCII表示 – 41bb78b5b4963c5c78c79702b47d414d17d9127e)。
  4. 将计数器加 1。
  5. 向用户 ( d9127e)显示最后几个字节。
  6. 用户输入d9127e网络表单。

在服务器端:

  1. 在 0 处启动计数器(此步骤最初仅执行一次)。
  2. 附加计数器的 ASCII 表示(在第一遍的结果是:)0$3cr3tP4$$。
  3. 计算上面的散列(最初0$3cr3tP4$$,结果是用ASCII表示 – 41bb78b5b4963c5c78c79702b47d414d17d9127e)。
  4. 将计数器加 1。
  5. 获取上述 SHA-1 和 ( d9127e)的最后 3 个字节(ASCII 表示)。
  6. 将这 3 个字节与用户在 WEB 表单中输入的内容进行比较。如果两者匹配,则认证成功。如果不是,则身份验证失败。

第 2 次在计数器周围会是 1,所以双方都会计算1$3cr3tP4$$. 结果将是efbffb4295680f674d5c061cb60103bbc7d6fca2(last 3 bytes d6fca2)。所以现在代码每次都以一种可预测的方式改变。但只有当你知道秘密 ( $3cr3tP4$$) 时,它才是可预测的。如果不这样做,您将不知道如何计算哈希值。即使您知道计数器的值,您也无法复制哈希值。

向散列的任何内容添加少量额外内容的方法称为salting,这是一种非常流行的技术。例如,如果您正在运行 GNU/Linux,它也会在您的/etc/shadow 中使用。查看密码的散列值是什么样的。然后使用passwd 命令修改密码,但不要真正更改它——输入您一直使用的相同密码。然后 再次检查/etc/shadow中您的(不是)新密码的散列表示。即使您的密码并没有真正改变,哈希值也会有所不同。那是因为您的系统在计算哈希值并将其存储在/etc/shadow之前对密码进行了加盐处理。

Google Authenticator这样的应用程序的关键就是使用这个想法。取 2 个组件:秘密(只有服务器和应用程序知道)和某种形式的计数器(不是真正机密),以某种方式将它们组合起来,然后计算哈希值。接下来,我们将查看有关该过程的所有技术细节。或者我应该说流程——实际上我们将描述两个标准:HOTPTOTP


认识 HMAC

将秘密与计数器相结合以每次产生唯一的想法——但只能服务器和应用程序可以进行预测——哈希很难以一种抵抗各种攻击向量的方式正确获取,这会以某种方式使其更容易预测下一个哈希。围绕该概念地址安全称为HMAC(Hash-based Message Authentication Code)。该算法描述了将密钥(在我们的示例中 $3cr3tP4$$)与消息(在我们的示例中是计数器)结合起来并在您不知道密钥的情况下以安全且难以预测的方式计算 HASH 的过程。

考虑HMAC 的另一种方式是名称的实际含义——使用预先共享的秘密以加密方式签署消息(在我们的例子中是计数器$3cr3tP4$$)。因此,您的应用正在使用该密码对计数器进行签名。并且只有服务器能够验证签名,因为唯一知道密码的其他实体是服务器。

Google Authenticator和其他与其兼容的身份验证器应用程序实际上使用HMAC-SHA-1——一种使用SHA-1计算哈希值的HMAC。因此,让我们在本文的其余部分坚持使用SHA-1

  • K——
  • K' – 为满足HMAC算法的需要而处理成的密钥
  • m – 消息(在我们的例子中是计数器)
  • H(…) – 这是一个散列函数(例如SHA-1
  • +(圆圈中的 +)——异或运算
  • opad – 外填充键(见下面的详细信息)
  • ipad – 内填充键(见下面的详细信息)
  • || – 串联

简而言之,首先我们要对密钥进行预处理。HMAC 要求密钥具有特定长度。它的大小必须等于散列算法的块大小或其结果大小。例如,对于64 字节或 20 字节的SHA-1。嗯,大多数情况下,您选择的键会更短或更长。因此,预处理是使密钥恰好为 64 或 20 个字节长。如果您的密码较短($3cr3tP4$$非常短),您只需在末尾添加零以使其长度为 64 字节。如果密钥正好是 64 字节长,那么你什么都不做——它已经很好了。如果它更长,则计算 SHA-1并将其用作密钥(这里它的大小将只有 20 个字节)。

接下来,在计算opadipad时进行一些异或运算,并在此过程中使用对已处理的键进行异或运算。这是关键部分。如果您不知道秘密,您就不知道对上述字节进行 XOR 什么,因此您将无法获得最终结果 – 最终哈希。

然后用ipad散列 XOR 键的结果并与消息(计数器)连接。接下来,您将opad XORing的结果与上述内容连接起来并对其进行散列。结束——这是HMAC的最终结果。


关于长键的题外话

请注意,当密钥的长度为 40 字节时,它会用零填充以使其长度为 64 字节。因此该密钥的实际熵相当于 40 字节长的密钥。但是如果密钥长于 64 个字节,它实际上被缩短为 20 个字节。所以它的熵较低。如果您想最大化密钥的复杂性, 但不要超过64 字节。


快速代码示例

可能更愿意查看代码来帮助您理解它。下面编造了一个超短的 Python 脚本来说明HMAC的优雅和简单(尤其是HMAC-SHA-1风格)。

在下面的代码中,您可以看到,我正在使用我们的密码 ( $3cr3tP4$$)签署初始计数器值(仍然是 0 的 ASCII 表示)。你可以在网上搜索一个HMAC计算器来验证它是否真的能完成这项工作。

#! /usr/bin/env python3

import hashlib

# Our secret known only to the server and the app
secret = "$3cr3tP4$$"

# Counter. Here it's simply an ASCII string representation of the counter
# value. Initially it's "0"
initial_counter = "0"

# In HMAC-SHA-1 we're using SHA-1 hash function. In SHA-1 specifically
# the block size is 64 bytes. And the result is 20 bytes long.
sha_1_block_size_bytes = 64
sha_1_result_size_bytes = 20

def prepare_key(key):
if len(key) > sha_1_block_size_bytes:
# When the key is longer than 64 bytes, just hash it (in
# HMAC-SHA-1 using SHA-1).
return hashlib.sha1(key).digest()
elif len(key) == sha_1_block_size_bytes:
# When the key is exactly 64 bytes long, don't do anything.
# No processing needed.
return key
else:
# If key is shorter than 64 bytes, pad it with zeros at the end.
result = key
while len(result) < sha_1_block_size_bytes:
result += b"0"
return result

def pad(processed_key, padding_byte):
# Processed key is already exactly 64 bytes long.
result = list()
for ch in processed_key:
# Every byte of the key is being XORed with padding_byte (either
# 0x5c for the outer pad or 0x36 for the inner pad).
b = ch ^ padding_byte
result.append(b)

return bytes(result)

def hmac_sha_1(key, counter):
key = prepare_key(bytearray(key, "utf-8"))
# outer_key_pad is basically an opad from HMAC's definition on
# the Wikipedia:
# https://en.wikipedia.org/wiki/HMAC#Definition
outer_key_pad = pad(key, 0x5c)
# Similarly, inner_key_pad is ipad (same link as above)
inner_key_pad = pad(key, 0x36)

inner = inner_key_pad + bytearray(counter, "utf-8")
inner_hashed = hashlib.sha1(inner).digest()

return hashlib.sha1(outer_key_pad + inner_hashed)

print(f'Secret: "{secret}"')
print(f'Initial counter: "{initial_counter}"')
# hexdigest() returns an ASCII representation of the hash in HEX
# notation (each byte is a hexadecimal number).
print(f'HMAC-SHA-1: "{hmac_sha_1(secret, initial_counter).hexdigest()}"')

此脚本的输出:

Secret: "$3cr3tP4$$"
Initial counter: "0"
HMAC-SHA-1: "5d1014482edb0afb42101d8d4b5ff9bb5340a683"

现在,你有了。我们已经非常接近了解身份验证器应用程序如何工作的细节。我们需要弄清楚一些细节,比如如何在HMAC 中表示计数器。他们不使用 ASCII 表示。另一个问题是保持服务器和应用程序之间的计数器同步。我们将在本文的第二部分解决这些问题。它将专注于这些身份验证器应用程序使用的 2 种算法的具体细节:HOTPTOTP

谷歌现在使用tensorflow每天拦截超过1亿条Gmail垃圾邮件

谷歌于2017年初推出了安全措施,旨在利用机器学习模式打击Gmail中的垃圾邮件和网络钓鱼攻击。当时公司声称这些工具能够以99.9%的准确率检测到不需要的和恶意的电子邮件。现在,谷歌通过其开源机器学习框架TensorFlow加强了Gmail的反垃圾邮件功能,该框架现在与其现有的Gmail安全过滤器相结合,正在使用这种集成来每天抵御1亿条垃圾邮件。

谷歌反滥用技术产品经理Neil Kumaran在博客文章中写道,TensorFlow帮助该公司将其垃圾邮件过滤器扩展到以前不容易捕获的其他类型的垃圾邮件。这些类别包括使用图像隐藏恶意内容的邮件和利用新域来隐藏合法流量内垃圾邮件的电子邮件。

但库马兰指出,谷歌正在采取预防措施,以便它不会将重要的电子邮件误认为是垃圾邮件。虽然应用机器学习来更准确地确定垃圾邮件可能需要额外的时间,但Kumaran说TensorFlow可以加速这个过程。

随着威胁形势继续快速扩张,谷歌计划将TensorFlow应用于打击网络钓鱼和其他形式的恶意软件。

Gmail互动邮件新功能无需切换页面,Android和IOS手机也可使用

▲Android和iOS版本的Gmail也可使用互动式邮件的新功能,浏览和回覆讯息都能在同一个介面上搞定。(图/达志影像/美联社)

科技中心/综合外电报导

Google今年7月推出「Dynamic Email(互动式邮件)」的新功能,用户可直接在电子邮件中,执行更多的动作,不需要额外打开其他网页,也就是浏览和回覆讯息都能在同一个介面上搞定,如今Android和iOS版本的Gmail也可以使用这项功能。

这次Google推出支援Accelerated Mobile Pages(AMP)技术的「互动式邮件」新功能,在不打开其他网页的情况下,在Gmail的介面上,用户可以直接回覆留言、填写问券、回覆活动邀请等,期许电子邮件未来不再是一成不变,而是更有互动性的。

另据《9to5google》报导,7月正式推出Gmail「互动式邮件」的新功能,Google如今也为Android和iOS版本的Gmail提出该项服务,而其他主要电子邮件如Yahoo Mail、Outlook.com及Mail.Ru也会支援这项新功能。

此外,目前也有其他公司支援这种新格式,包括Booking.com、Despegar、Doodle、Ecwid、Freshworks、Nexxt、OYO Rooms、Pinterest、redBus等,未来不管是用电脑或是手机浏览信件,不用切换页面即可在同一介面上搞定,对用户来说,既快速又省时。

Gmail有一个新的标志,看起来更像谷歌

谷歌正在用一个更符合谷歌整体风格的设计取代其标志性的Gmail信封标志。新的Gmail标志现在是一个由谷歌四色的蓝色、红色、黄色和绿色品牌颜色组成的M字样,在色块堆叠的部分还有色彩叠加效果,这使得GMail与谷歌搜索、谷歌地图、谷歌照片、Chrome浏览器以及更多谷歌产品的类似标识更加匹配。

之前有报道称,谷歌曾考虑完全放弃M主体,或者完全取消Gmail的红色,但参与用户研究的人对这些变化并不满意。不过,这些研究确实帮助谷歌意识到,Gmail标志的信封部分并不是关键的设计元素,使得团队可以尝试保留M形状,并加入谷歌的传统色系。

新的Gmail标志给人的感觉仍然是以红色为主,加上少量的黄色,以及蓝色和绿色撑起了M的拱形,不过如果把它和谷歌的其他标志放在一起,就很难区分了。谷歌还改造了其日历、文档、Meet和Sheets的标识,以配合新的Gmail设计。

新的标识是谷歌G套件软件更广泛改版的一部分,该软件现在已经被重新命名为Google Workspace。谷歌正试图将Gmail、Chat和Docs合并到一个中心位置,以更好地与微软Office,特别是Outlook电子邮件的整合方式竞争。

谷歌Gmail引入机器学习:为你写电子邮件

Google I/O 2018大会正式开启,AI人工智能成为第一个话题,并且不仅仅是概念,正在以各种实用功能落地。

比如说Gmail,被很多人认为是世界上最好的邮箱,最近刚刚大幅度改版,现在又引入机器学习能力,带来了一个名为“Smart Compose”(智能创作)的新功能。

现在,Gmail可以根据收件人、邮件主题、几个内容关键字等简单因素,直接替你写邮件。当你输入内容的时候,Gmail会智能预测你接下来要说的话,替你补完。如果觉得合适,你可以直接按下Tab键,根据建议内容完成一句话。

它设置会根据邮件内容,建议会议或会面的地址、时间。

该功能会在本月开放给Gmail用户。

或许用不了多久,告诉机器人几个关键字就代替写信的场景真的就能实现了。

另外,Google Assistant助手已经运行于超过5亿部设备、5000多智能家居设备、40个汽车品牌、80多个国家和地区,支持30多种语言,未来会更强大、功能更丰富、语言更自然。

另另外,Google还推出了智能相册,每天可处理50亿张照片,功能上可以自动调节较暗的照片,可以识别照片中的文档并转换为PDF,可以给黑白照片上色等。