Android 用户之间的 Google Fi 通话将很快实现端到端加密

Android用户之间的GoogleFi通话将很快实现端到端加密(E2EE)#GoogleFi#E2EE#消息Google[]将为Fi用户提供端到端的加密通话,首先在Android手机上推出•必须双方都使用GoogleFi和Android手机(所有型号均可使用)•需要良好的WiFi或数据连接•手机屏幕将显示“Encryptingcall”,呼叫连接之前听到独特的拨号音,以表明它已加密•GoogleFi中的端到端加密(E2EE)意味着“除了您和与您交谈的人之外,没有人应该能够听到您在电话中所说的话。”•相关:相关:@DocOfCard

相关推荐

封面图片

Google Messages 将很快添加新协议支持以实现跨平台端到端加密

GoogleMessages将很快添加新协议支持以实现跨平台端到端加密去年,谷歌宣布支持由互联网工程任务组(IETF)开发的新的消息层安全组件(MLS),承诺在应用程序和平台上保证端到端加密(E2EE)消息的安全,无论是一对一聊天还是群聊。现在GoogleMessages应用中已经出现了对MLS的引用,更多细节表明正在谷歌准备将MLS设为消息传递的默认安全层。谷歌采用MLS也符合欧盟的规则,欧盟互操作性规则要求消息平台允许用户自由交换数据,并向第三方消息服务开放。去年,谷歌呼吁欧盟让苹果iMessage遵守互操作性规则。尽管苹果不情愿地在iOS中添加了对RCS的支持,但实现跨平台端到端加密最终可以让用户受益,无论他们使用什么消息应用程序和操作系统。——

封面图片

继私聊后,谷歌将对 Android Messages 群聊进行端到端加密

继私聊后,谷歌将对AndroidMessages群聊进行端到端加密早在2020年11月,谷歌便已开始在Messages中测试端到端加密(E2EE),以确保用户信息的隐私安全。并且谷歌方面在今年的I/O开发者大会中表示,将于今年年底推出用于群聊的E2EE测试版。不过目前Messages群组聊天的端到端加密功能只对参与测试计划的用户开放,如果想要进行尝试,用户可自行申请加入测试计划。事实上,诸多电信运营商与手机厂商在过去几年中都陆续加入了RCS,以提供高质量照片和视频、已读回执和E2EE等功能。但现有的SMS格式并不支持其中任何一项,尽管如此,目前仍然有一家公司继续对RCS嗤之以鼻,那就是苹果。来源,来自:雷锋频道:@kejiqu群组:@kejiquchat投稿:@kejiqubot

封面图片

Zoom宣布支持后量子端到端加密

Zoom宣布支持后量子端到端加密ZoomVideoCommunications公司近日宣布,后量子端到端加密(E2EE)现已面向全球推出适用于ZoomWorkplace。目前,Zoom已将该功能加入ZoomMeetings,稍后将扩展至ZoomPhone和ZoomRooms。新安全增强功能的推出使Zoom成为首家为视频会议提供后量子E2EE解决方案的统一通信即服务(UCaaS)公司。——

封面图片

谷歌消息将更换为标准E2EE端到端加密 可以与iOS的RCS消息实现加密互通

谷歌消息将更换为标准E2EE端到端加密可以与iOS的RCS消息实现加密互通谷歌计划将其消息应用(GoogleMessages)更换为IETF开发的MLS(MessageLayerSecurity)端到端加密协议,以解决Android与iOS设备间RCS消息的加密问题。目前,谷歌使用的是自研E2EE协议,导致Android向iOS发送的RCS消息未加密,存在安全风险。iOS18新增了对RCS的支持,但谷歌消息的加密方式与之不兼容。MLS协议将支持群组消息加密,并有望实现跨平台加密互通。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

封面图片

Zoom在Zoom Workplace中启用后量子端到端加密

Zoom在ZoomWorkplace中启用后量子端到端加密Zoom宣布目前后量子端到端加密(E2EE)技术现已应用于全球范围的ZoomWorkplace,特别是即将推出的ZoomMeetings,ZoomPhone和ZoomRooms。新的安全增强功能使Zoom成为第一家为视频会议提供量子后E2EE解决方案的UCaaS公司。当用户为会议启用E2EE时,Zoom会仅为参与者提供用于加密会议的加密密钥访问权限;这是后量子E2EE和标准E2EE的行为。由于Zoom的服务器没有必要的解密密钥,通过Zoom服务器转发的加密数据是无法破译的。此外,为了抵御“立即截获,稍后解密”(harvestnow,decryptlater)攻击,Zoom的后量子E2E加密使用了Kyber768——该算法由美国国家标准与技术研究所(NIST)在FIPS203中标准化为基于模块格的密钥封装机制(ML-KEM)。备注:“立即截获,稍后解密”可简单理解成“先截获流量,等技术成熟后再破解”。关注频道@ZaiHuaPd频道投稿@ZaiHuabot

封面图片

Google新发布基于云的Authentication应用被指并未实施端到端加密

Google新发布基于云的Authentication应用被指并未实施端到端加密"我们分析了应用程序同步秘密时的网络流量,结果发现流量不是端对端加密的,"Mysk通过Twitter说,正如Gizmodo周三早些时候所报道的。"如截图所示,这意味着Google可以看到这些秘密,甚至可能在它们存储在他们的服务器上的时候。没有选项可以添加口令来保护秘密。"秘密是网络安全的行话,指用于解锁受保护或敏感信息的私人信息,因此,Mysk的安全研究人员建议人们不要开启跨设备和云端同步2FA密码的功能。2FA功能允许用户在手机丢失或被盗的情况下仍然可以访问代码。这意味着Gmail、银行应用程序或其他大量允许2FA的服务仍然可以通过Google账户访问代码,即使原始设备不能立即使用。不幸的是,启用该功能缺乏同样的加密水平--至少目前是这样。"端对端加密(E2EE)是一个强大的功能,它提供了额外的保护,但代价是使用户被锁定在自己的数据之外而无法恢复,"一位Google发言人通过电子邮件回应。"为了确保我们为用户提供一整套选择,我们也开始在我们的一些产品中推出可选的E2EE,我们计划在未来为GoogleAuthenticator提供E2EE。"Google表示,它以这种初始方式提供该功能是为了方便。2FA在你的密码之上提供了一个额外的安全层。通过Authenticator应用程序生成的额外代码可以防止不良分子仅凭密码登录你的账户。然而,对于大科技公司来说,密码最终是一种脆弱和无效的保持账户安全的方式。Google、苹果和微软已经联合成立了FIDO联盟,即"在线快速身份认证"的简称。其目标是让网站放弃密码,改用生物识别登录。这可以包括指纹扫描或面部扫描。它也可以包括电话验证。将网站转向"无密码的未来"需要时间,在此之前,2FA仍将是保持账户安全的重要方式。...PC版:https://www.cnbeta.com.tw/articles/soft/1356967.htm手机版:https://m.cnbeta.com.tw/view/1356967.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人