谷歌为自己的电子邮件服务推出了Gmail metrics统计分析工具

2012 年的时候,Gmail 还只有 4.25 亿的约活跃用户。但是凭借免费、快速、可靠的特性,当前这个数字已经增长到了 10 亿。 为了留住个人和企业用户的心,Google 致力于为客户提供更加完美的使用体验,且不时地给这项邮件服务添加一些新功能,比如最近新加入的分析统计。基于视觉化分析,Gmail Metrics 支持定制数以百计的数据点,以帮助用户更好地理解 Email 使用量。

1 – 收发邮件数量统计

2 – 每日流量统计

3 – 分时段流量统计

4 – 字数统计

5 – 平均响应时间

当然,这只是首批放出的 Gmail Metrics 分析统计功能,无法与推出多年、功能强大且丰富的 Web 分析工具( Google Analytics )相提并论。

里程碑谷歌Gmail邮箱已达到15亿活跃用户

IT之家10月28日消息 日前谷Gmail官推邮箱发布推文,庆祝Gmail活跃用户达到15亿,这是谷歌产品的又一个里程碑。

Gmail桌面版于2004年4月开始作为测试版发布,支持java手机的版本则在两年后发布。Gmail最初推出时有1GB的储存空间,大大提升了当时免费邮箱容量的标准。目前Gmail用户已可以享有15GB存储空间。

Gmail在2009年7月7日正式取消Beta标志,成为正式版本。截至2012年,Gmail拥有4.25亿活跃用户,并在2015年达到9亿。

谷歌Gmail广告,邮件营销武器

我们都知道很多做外贸的童鞋都喜欢用邮件营销来获取顾客,但是很多人还不知道其实谷歌广告里面也有一种专门针对邮件营销的广告,那就是Gmail广告。

这篇文章我来详细的介绍下如何去投放Gmail广告。

首先在谷歌广告后台界面,添加新的广告系列,选择“销售”目标。

接着选择“展示”类型,“Gmail广告系列”,

广告系列名称:这个随便写,只有自己看得到

地理位置:选择你要投放的国家或者地区

语言:选择投放国家的第一语言

出价策略:

•转化次数,如果选择这个,谷歌在你的预算范围内,尽量的提高你的转化次数,当然结果就是跑出来的cpc可能比较贵,但是你可以通过填写单次转化费用来降低cpc出价。

•转化价值,如果选择这个,谷歌会在你的预算范围内,尽量的提高你的转化价值,cpc跑出来也可能比较贵,但是你可以通过填写目标支出回报率来降低cpc出价。

•点击次数,这个是我建议的出价方式(第一次跑gmail就选这个),如果是跑美国市场,可以填写一个0.1美元的点击单价,甚至更低,因为gmail的cpc出价比较低的。

Gmail广告的关键在于定位精准用户这里,目前谷歌是提供了三个维度来定位,关键字,受众群体,受众特征,我们来一一的看下。

关键字:在这里你可以输入关键词或者网址,来定位你的受众,但是不建议输入网址,例如你是卖宠物衣服的,你可以输入“pet clothing”,这样谷歌会把你的广告推送给最近访问过宠物相关网站或者搜索过宠物相关的受众。

受众群体你可以进一步在这里设置相关的受众,例如你可以定位喜欢“养狗的人士”,“养猫的人士”,这样就可以进一步的定位更加精准的受众。

受众特征:在这里你可以对性别,年龄,生育状况,家庭收入进行定位,这个也需要根据你的产品去,如果卖裙子,那么肯定定位女士;如果卖的商品比较昂贵,那么就需要定位家庭收入高一点的。

自动定位:

不自动定位:完全按照我们上面设置的定位来展示广告

保守型自动化:会不超过当前设置的出价来进行展示广告

激进型自动化:会以超过当前设置的出价来进行展示广告

最后就是来填写广告文案了,你可以上传图片或者视频,Gmail广告对素材要求很高,因为你的广告是以一封邮件的形式出现在用户的邮箱里,当用户打开邮件,你的广告内容会出现,不管用户有没有点击广告里面的链接跳转到你的网站,谷歌都会向你收取费用。

总结:Gmail广告同样需要你在最近45天跑出30个转化之后,然后修改出价策略,这样的话广告才算进入比较稳定的模式,稳定的花费,稳定的出单。(来源:老刘独立站)

以上内容属作者个人观点,不代表雨果网立场!本文经原作者授权转载,转载需经原作者授权同意。

上雨果网搜索“跨境资料库”,领取欧美/东南亚各国市场商机、各大平台热销品报告、跨境电商营销白皮书!

“最佳邮箱”Gmail终于爆发了一个重大的隐私和安全问题

在知乎搜索“最好的邮箱”,相关最热话题以及回答几乎离不开一个关键词——Gmail。

对于Gmail的肯定,大多数用户的好评都集中在用户体验和安全特性上。根据google官方博客所述,2012年开始,他们为那些被黑客或是FBI等机构监控的Gmail用户发送警告,并且给用户提供应对策略。此外,今年的Gmail大改版后,用户可以发送不可被分享和下载的加密邮件。

凭借着优异的口碑,即便Google相关服务因为种种不可描述的因素无法在内地正常使用,Gmail还是有着一批可观的拥簇,以至于不少第三方邮件app会将“支持Gmail”作为核心推广功能吸引用户。

不过,最新爆料的Gmail隐私安全问题,却存在于使用这些第三方邮件app时无法避免的操作中。

目前第三方邮件应用在正常使用Gmail前需要完成绑定操作。以网易邮箱大师为例,输入邮箱地址和密码后,用户需要手动允许app访问Google账号。在页面上提示的“让网易邮箱大师阅读、发送、删除和管理您的电子邮件”详细说明中,可以看到“查看、管理和永久删除您的Gmail邮件”。而在Google的开发者协议中,也确实允许这些第三方应用在获得用户点下许可按钮后,监控和查看用户的邮件、发送地址等相关个人信息。

根据WSJ的调查报告,多家邮件应用开发公司曾让员工人工浏览了数千封Gmail邮件。尽管他们只是为了应用开发和维护收集相关数据,也没有将用户隐私对外公布,但显然在邮件收发的过程中,用户的个人隐私已经暴露在更多人的面前。

针对这一安全隐患,Google只是回应称他们只会向审查过的开发者开放权限,用户也可以随时取消给出的应用授权。但有开发者表示,Google几乎没有他们所谓的对开发者申请权限的人工审查,只是开发公司会自行制定规则,禁止员工私自查看用户邮件。按照这种说法,任何开发者或是机构一旦获得了Gmail用户的许可,都可以非常方便地从中获取用户隐私数据,曾经以高度安全闻名的邮箱成为了获取隐私的捷径。

事实上,这也不是Gmail第一次出现隐私问题。早在2004年,Google为了针对性地投放Gmail顶部广告,会扫描用户邮件内容,也因此收到了违反联邦窃听法的诉讼。直到去年,Google才停止了所有以广告为目的的邮件扫描。

而担心Gmail隐私暴露的用户,只能前往myaccount.google.com/permissions页面,取消对第三方邮件app的授权。越来越多可靠的大公司被爆出隐私安全问题,用户能做的只有将自己的信息和权限尽可能少地交给他们。

如何注册Google Mail Gmail

先上图

用网易邮箱大师吧,这个软件比较迷有时候好使有时候就不行,也没有摸清楚他的规律,不过已经注册成功的邮箱,总结了几个需要注意的点

1.一定要新注册,以前注册一半没成功的再想接着弄比较难,我是没成功过

2.不需要改字体,我注册成功这几个都没改字体

3.用移动网络,不要用wifi

4.在输入电话号码的时候+86和你的手机号之间不用有空格

当然,最简单的就是翻墙然后用Gmail邮箱APP,实在不行的话,我可以帮忙

谷歌Gmail应用程序的总下载量在历史上已经超过100亿

据AndroidPolice网站1月10日报道,Gmail邮箱服务是如此的流行,以至于这项免费电子邮件服务的规模不亚于一个独立互联网机构。近日,用户们见证了Gmail Android应用的里程碑式发展——它在Play Store的历史总安装量达到了100亿次。

当然,Gmail已经预装在许多Android设备上,不过这似乎并不影响它达成这一成就。Gmail只是一系列已经突破100亿门槛的谷歌核心应用中的最新一款,这些应用从Google Play服务开始,随后是YouTube和地图。

(编译:史天阳)

IOS上的Gmail应用程序更新:新的小部件可以显示最新的3封电子邮件

iOS 端 Gmail 应用近期获得更新。虽然 Google 在更新日志中并未提及,但在新版本中引入了第二个 Gmail 小部件。该小部件可以显示 Gmail 收件箱中收到的最新 3 封邮件,以及一个撰写新邮件的按钮。这个小部件加入了现有的小部件,显示一个撰写按钮,一个搜索界面,并让用户知道收件箱里有多少未读邮件。

与之前的版本不同,新版小部件显示的信息量更大,提供了实际的电子邮件内容。该小组件可以被添加到“今日”屏幕和其他小组件旁边,或者添加到主屏幕的应用程序中。要添加新的小工具,在主屏幕上长按,点击左上角的”+”按钮,然后向下滚动到Gmail。

谷歌正在将Gmail打造成一个强大的生产力工具

欢迎来到 @Vic的数字化空间

这里会定期推送最新最热的科技,

互联网,数字营销等相关资讯噢!

谷歌正在将其广受欢迎的Gmail应用程序打造成一个强大的生产力工具。

Gmail要成为生产力工具了

谷歌如今正尝试着将更多的应用程序整合到Gmail的商务版中,如此一来,用户就不需要频繁切换到其他应用程序或浏览器窗口,有助于让用户从谷歌生态中得到更好的办公体验,避免用户因办公需求流失至Slack或Zoom这些竞争对手中。

Gmail应用程序的高度整合是建立云业务的一个重要考虑因素,且能够同时增强谷歌的核心广告业务。新冠疫情的爆发在第一季度确实让谷歌的广告收入受到严重损失,但后来随着居家令的实行,人们开始更多地依赖数字化服务帮助他们能继续正常的生活交流,从而也让更多人开始使用谷歌服务,如谷歌推出的视讯应用程序Meet等。

现在,商务用户可以直接在Gmail应用程序中使用到Meet,同时还有用于办公的Google Docs以及用于通讯的Google Chats服务让企业团队更加方便地进行交流。

谷歌视讯办公软件 Google Meet

事实上,在2018年,谷歌就做过类似Gmail应用整合的项目,当时谷歌是希望通过精简版的谷歌日历和谷歌待办事项列表应用程序加强其生产力特性。

随着Gmail的生产力特性的加强,在人们的沟通过程中,如果希望一起协作处理文档,那么他们将能通过Google Docs进行实时操作,这就是Google Docs的强大之处。

谷歌副总裁Javier Soltero周二接受CNBC采访时表示,“Gmail不会像微软那样把人们的在工作上分割开来,各自处理各自的文档。” 但微软的Windows生产力工具在功能上确实要比网页版本的其他办公软件要丰富得多。

尽管Gmail如今已经拥有超过15亿的活跃用户,但微软的Office套件仍然要比谷歌办公全家桶(G Suite)更为受欢迎。G Suite目前拥有600万企业客户,Soltero希望改善这种状况,努力为消费者和企业用户简化产品组合,并不会用针对某类消费者的意向来逐一定义事情。

谷歌全家桶 G Suite

他还表示,谷歌已经加快了在聊天和视频通话方面的研发工作,谷歌需要在这两个领域采取更多的行动。

作为Slack替代方案,Google Chats正融入到Gmail中帮助提供更多服务,Android和iOS平台上的Gmail应用程序都将加入Google Chats这一功能。

而用于对标Zoom的谷歌视讯工具Google Meet则能够帮助视讯用户更好地进行屏幕共享操作。此外,为确保会议的流畅度,在Meet中的视讯会议主持人如果将某个用户请出会议后,该用户将无法再次发出加入会议的请求,除非会议主持人发出新的邀请。


关注 @Vic的数字化空间

立即获取最新最热的科技,

互联网,数字营销等相关资讯!

谷歌验证器是如何工作的?(一)

更多互联网精彩资讯、工作效率提升关注【飞鱼在浪屿】(日更新)


通过 WEB 访问服务时——以GMail为例——有几件事必须预先发生:

  1. 您要连接的服务器(GMail)必须了解您的身份。
  2. 只有在了解您是谁之后,它才能决定您可以访问哪些资源(例如您自己的电子邮件收件箱、您的日历网盘等)。

上面的第 1 步称为身份验证。第2步是授权(服务器认证成功后才能授权)。

使用Google Authenticator 之类的应用程序就是第 1 步。您可以将这一步视为登录您的GMail帐户。


解决什么问题?

通常使用以下一种(或多种)方法执行身份验证:

  1. 你知道什么?– 服务器通过询问只有您应该知道的信息(例如用户名和密码)来“测试您”。这是最常见的方法。您会看到一个登录表单,您可以在其中输入凭据。
  2. 你有什么?– 服务器通过确保您拥有一些您应该拥有的东西来测试您(例如, 在您的智能手机上安装的Google Authenticator 的内部嵌入了某种secret/秘密)。只有您应该可以物理访问您的手机。如果不这样做(换句话说,您无法打开应用程序并输入代码),身份验证将失败。
  3. 您是谁– 服务器会测试您的生物识别信息。这可以使用智能手机/笔记本电脑中的指纹读取器、iPhone 中的面部 ID 等来完成。

多重身份验证( MFA ) 是关于使用上述两种或更多方法。通常,您会与例如Google Authenticator (或其他应用程序)一起设置用户名/密码。当然,对于你所拥有的方法,你有更多的选择。例如 FIDO2,我觉得它更方便。但在这里,我们专注于 使用称为TOTP算法的应用程序,例如Google Authenticator

我们想要实现的是了解Google Authenticator(或任何其他 TOTP 应用程序)这样的应用程序是如何解决这个问题的?


如何让你的智能手机成为必需品?

我们必须提出一种算法,以证明用户在进行身份验证时可以物理访问运行该应用程序的智能手机。我们怎么做?

首先想到的是,让我们在手机应用程序中嵌入某种秘密——例如密码。然后,每次用户登录时,让我们要求用户打开应用程序并输入应用程序显示的密码。

例如,我们的应用程序有一个密码:$3cr3tP4$$在里面。当我们登录时,服务器(GMail)要求我们提供用户名和密码。我们输入它。然后,作为第二步,服务器要求我们输入应用程序显示的密码并将其输入到网页上。如果我们在第一步中输入了正确的用户名和密码,然后我们输入了 $3cr3tP4$$——因为这是应用程序向我们展示的——我们已经成功通过身份验证,因此,登录。

现在,您可能会立即看到这一思路中的一个大漏洞。如果我们只是被要求从应用程序中输入相同的密码,那么没有什么可以阻止我们从应用程序中取出密码(写在一张纸上,记住它等)。从那时起,这里不再需要您的手机。这第二个因素只是对第一个因素的扩展(静态密码的衍生品)。

一种利用它的方法是以下场景:

  1. 有人(黑客)在你用来登录的机器上安装了一个键盘记录器。
  2. 他们从第一个因素中捕获您的用户名/密码。
  3. $3cr3tP4$$从第二个因素捕获静态密码 ( )。

现在他们拥有了登录您的 GMail 帐户所需的所有凭据。

那么问题就变成了:我们如何证明手机包含该静态秘密(例如,密码$3cr3tP4$$:)而不泄露它?


散列

我们可以使用对像散列函数MD5(不建议使用MD5,它太容易被发现的碰撞攻击)SHA-1, SHA-512等等。这些功能变换输入(任何规模的输入)到一个标准,具体为每这些功能, 字节串。既然Google Authenticatot和与之兼容的应用程序与 一起使用SHA-1,我们也可以使用它。

如果转换秘密 ( $3cr3tP4$$) SHA-1,将获得以下字节序列(以十六进制表示法):

e2 56 28 6a fb 11 fd b7 40 1f 9a f5 30 73 39 75 dc 7d c4 64.

只需运行以下命令:

$ echo -n '$3cr3tP4$$' | sha1sum
e256286afb11fdb7401f9af530733975dc7dc464 -

现在 – 再次 – 哈希(任何哈希,不仅是SHA-1)对于$3cr3tP4$$. 如果我们期望总是只输入那个哈希值,或者它的一部分,因为它很长,我们总是必须输入完全相同的东西。7我们会将每次输入相同的密码替换为每次输入相同的哈希值。我们仍然可以轻松地得哈希并将其写在一张纸上。

使用散列函数听起来是一个好的开始,但我们必须以某种方式每次都改变它,但改变的方式只有知道秘密的人才能预测。唯一知道这里秘密的是:GMail服务器和手机上的应用程序(例如Google 身份验证器)。

那么我们如何让它每次都以一种只有真正知道秘密的人才能预测的方式发生变化呢?


撒少许盐

如果我们每次都可以在密码中添加一些东西并从中计算哈希值,那么每次哈希值都会不同。此外,如果同时,服务器和应用程序,可以同步在什么被加入到密码,我们就能够实现其散列值是每次都不同,并在可预见的方式。例如,我们可以使用以下算法(应用程序端 1):

  1. 在 0 处启动计数器(此步骤最初仅执行一次)。
  2. 附加计数器的 ASCII 表示(在第一遍的结果是:)0$3cr3tP4$$。
  3. 计算上面的散列(最初0$3cr3tP4$$,结果是用ASCII表示 – 41bb78b5b4963c5c78c79702b47d414d17d9127e)。
  4. 将计数器加 1。
  5. 向用户 ( d9127e)显示最后几个字节。
  6. 用户输入d9127e网络表单。

在服务器端:

  1. 在 0 处启动计数器(此步骤最初仅执行一次)。
  2. 附加计数器的 ASCII 表示(在第一遍的结果是:)0$3cr3tP4$$。
  3. 计算上面的散列(最初0$3cr3tP4$$,结果是用ASCII表示 – 41bb78b5b4963c5c78c79702b47d414d17d9127e)。
  4. 将计数器加 1。
  5. 获取上述 SHA-1 和 ( d9127e)的最后 3 个字节(ASCII 表示)。
  6. 将这 3 个字节与用户在 WEB 表单中输入的内容进行比较。如果两者匹配,则认证成功。如果不是,则身份验证失败。

第 2 次在计数器周围会是 1,所以双方都会计算1$3cr3tP4$$. 结果将是efbffb4295680f674d5c061cb60103bbc7d6fca2(last 3 bytes d6fca2)。所以现在代码每次都以一种可预测的方式改变。但只有当你知道秘密 ( $3cr3tP4$$) 时,它才是可预测的。如果不这样做,您将不知道如何计算哈希值。即使您知道计数器的值,您也无法复制哈希值。

向散列的任何内容添加少量额外内容的方法称为salting,这是一种非常流行的技术。例如,如果您正在运行 GNU/Linux,它也会在您的/etc/shadow 中使用。查看密码的散列值是什么样的。然后使用passwd 命令修改密码,但不要真正更改它——输入您一直使用的相同密码。然后 再次检查/etc/shadow中您的(不是)新密码的散列表示。即使您的密码并没有真正改变,哈希值也会有所不同。那是因为您的系统在计算哈希值并将其存储在/etc/shadow之前对密码进行了加盐处理。

Google Authenticator这样的应用程序的关键就是使用这个想法。取 2 个组件:秘密(只有服务器和应用程序知道)和某种形式的计数器(不是真正机密),以某种方式将它们组合起来,然后计算哈希值。接下来,我们将查看有关该过程的所有技术细节。或者我应该说流程——实际上我们将描述两个标准:HOTPTOTP


认识 HMAC

将秘密与计数器相结合以每次产生唯一的想法——但只能服务器和应用程序可以进行预测——哈希很难以一种抵抗各种攻击向量的方式正确获取,这会以某种方式使其更容易预测下一个哈希。围绕该概念地址安全称为HMAC(Hash-based Message Authentication Code)。该算法描述了将密钥(在我们的示例中 $3cr3tP4$$)与消息(在我们的示例中是计数器)结合起来并在您不知道密钥的情况下以安全且难以预测的方式计算 HASH 的过程。

考虑HMAC 的另一种方式是名称的实际含义——使用预先共享的秘密以加密方式签署消息(在我们的例子中是计数器$3cr3tP4$$)。因此,您的应用正在使用该密码对计数器进行签名。并且只有服务器能够验证签名,因为唯一知道密码的其他实体是服务器。

Google Authenticator和其他与其兼容的身份验证器应用程序实际上使用HMAC-SHA-1——一种使用SHA-1计算哈希值的HMAC。因此,让我们在本文的其余部分坚持使用SHA-1

  • K——
  • K' – 为满足HMAC算法的需要而处理成的密钥
  • m – 消息(在我们的例子中是计数器)
  • H(…) – 这是一个散列函数(例如SHA-1
  • +(圆圈中的 +)——异或运算
  • opad – 外填充键(见下面的详细信息)
  • ipad – 内填充键(见下面的详细信息)
  • || – 串联

简而言之,首先我们要对密钥进行预处理。HMAC 要求密钥具有特定长度。它的大小必须等于散列算法的块大小或其结果大小。例如,对于64 字节或 20 字节的SHA-1。嗯,大多数情况下,您选择的键会更短或更长。因此,预处理是使密钥恰好为 64 或 20 个字节长。如果您的密码较短($3cr3tP4$$非常短),您只需在末尾添加零以使其长度为 64 字节。如果密钥正好是 64 字节长,那么你什么都不做——它已经很好了。如果它更长,则计算 SHA-1并将其用作密钥(这里它的大小将只有 20 个字节)。

接下来,在计算opadipad时进行一些异或运算,并在此过程中使用对已处理的键进行异或运算。这是关键部分。如果您不知道秘密,您就不知道对上述字节进行 XOR 什么,因此您将无法获得最终结果 – 最终哈希。

然后用ipad散列 XOR 键的结果并与消息(计数器)连接。接下来,您将opad XORing的结果与上述内容连接起来并对其进行散列。结束——这是HMAC的最终结果。


关于长键的题外话

请注意,当密钥的长度为 40 字节时,它会用零填充以使其长度为 64 字节。因此该密钥的实际熵相当于 40 字节长的密钥。但是如果密钥长于 64 个字节,它实际上被缩短为 20 个字节。所以它的熵较低。如果您想最大化密钥的复杂性, 但不要超过64 字节。


快速代码示例

可能更愿意查看代码来帮助您理解它。下面编造了一个超短的 Python 脚本来说明HMAC的优雅和简单(尤其是HMAC-SHA-1风格)。

在下面的代码中,您可以看到,我正在使用我们的密码 ( $3cr3tP4$$)签署初始计数器值(仍然是 0 的 ASCII 表示)。你可以在网上搜索一个HMAC计算器来验证它是否真的能完成这项工作。

#! /usr/bin/env python3

import hashlib

# Our secret known only to the server and the app
secret = "$3cr3tP4$$"

# Counter. Here it's simply an ASCII string representation of the counter
# value. Initially it's "0"
initial_counter = "0"

# In HMAC-SHA-1 we're using SHA-1 hash function. In SHA-1 specifically
# the block size is 64 bytes. And the result is 20 bytes long.
sha_1_block_size_bytes = 64
sha_1_result_size_bytes = 20

def prepare_key(key):
if len(key) > sha_1_block_size_bytes:
# When the key is longer than 64 bytes, just hash it (in
# HMAC-SHA-1 using SHA-1).
return hashlib.sha1(key).digest()
elif len(key) == sha_1_block_size_bytes:
# When the key is exactly 64 bytes long, don't do anything.
# No processing needed.
return key
else:
# If key is shorter than 64 bytes, pad it with zeros at the end.
result = key
while len(result) < sha_1_block_size_bytes:
result += b"0"
return result

def pad(processed_key, padding_byte):
# Processed key is already exactly 64 bytes long.
result = list()
for ch in processed_key:
# Every byte of the key is being XORed with padding_byte (either
# 0x5c for the outer pad or 0x36 for the inner pad).
b = ch ^ padding_byte
result.append(b)

return bytes(result)

def hmac_sha_1(key, counter):
key = prepare_key(bytearray(key, "utf-8"))
# outer_key_pad is basically an opad from HMAC's definition on
# the Wikipedia:
# https://en.wikipedia.org/wiki/HMAC#Definition
outer_key_pad = pad(key, 0x5c)
# Similarly, inner_key_pad is ipad (same link as above)
inner_key_pad = pad(key, 0x36)

inner = inner_key_pad + bytearray(counter, "utf-8")
inner_hashed = hashlib.sha1(inner).digest()

return hashlib.sha1(outer_key_pad + inner_hashed)

print(f'Secret: "{secret}"')
print(f'Initial counter: "{initial_counter}"')
# hexdigest() returns an ASCII representation of the hash in HEX
# notation (each byte is a hexadecimal number).
print(f'HMAC-SHA-1: "{hmac_sha_1(secret, initial_counter).hexdigest()}"')

此脚本的输出:

Secret: "$3cr3tP4$$"
Initial counter: "0"
HMAC-SHA-1: "5d1014482edb0afb42101d8d4b5ff9bb5340a683"

现在,你有了。我们已经非常接近了解身份验证器应用程序如何工作的细节。我们需要弄清楚一些细节,比如如何在HMAC 中表示计数器。他们不使用 ASCII 表示。另一个问题是保持服务器和应用程序之间的计数器同步。我们将在本文的第二部分解决这些问题。它将专注于这些身份验证器应用程序使用的 2 种算法的具体细节:HOTPTOTP

谷歌现在使用tensorflow每天拦截超过1亿条Gmail垃圾邮件

谷歌于2017年初推出了安全措施,旨在利用机器学习模式打击Gmail中的垃圾邮件和网络钓鱼攻击。当时公司声称这些工具能够以99.9%的准确率检测到不需要的和恶意的电子邮件。现在,谷歌通过其开源机器学习框架TensorFlow加强了Gmail的反垃圾邮件功能,该框架现在与其现有的Gmail安全过滤器相结合,正在使用这种集成来每天抵御1亿条垃圾邮件。

谷歌反滥用技术产品经理Neil Kumaran在博客文章中写道,TensorFlow帮助该公司将其垃圾邮件过滤器扩展到以前不容易捕获的其他类型的垃圾邮件。这些类别包括使用图像隐藏恶意内容的邮件和利用新域来隐藏合法流量内垃圾邮件的电子邮件。

但库马兰指出,谷歌正在采取预防措施,以便它不会将重要的电子邮件误认为是垃圾邮件。虽然应用机器学习来更准确地确定垃圾邮件可能需要额外的时间,但Kumaran说TensorFlow可以加速这个过程。

随着威胁形势继续快速扩张,谷歌计划将TensorFlow应用于打击网络钓鱼和其他形式的恶意软件。