Security tools are only effective at stopping threats if they are deployed and managed at scale, but getting everyone in your organization to adopt these tools ultimately hinges on how easy they are to use. It’s for this reason that G Suite has always aimed to give IT admins simpler ways to manage access, control devices, ensure compliance and keep data secure.
Today we announced more than 20 updates to deepen and expand Google Cloud customers’ control over their security. Many of these features will be turned on by default for G Suite so that you can be sure the right protections are in place for your organization. And, even better, in most cases your users won’t have to do a thing. Here’s the break down.
1. Helping to protect your users and organization with new advanced anti-phishing capabilities
We’re applying machine learning (ML) to billions of threat indicators and evolving our models to quickly identify what could be a phishing attack in the making. Information from these self-learning ML models helps us flag suspicious content. At the same time, updated phishing security controls can be configured to automatically switch on the latest Google-recommended defenses.
These new default-on protections can:
- Automatically flag emails from untrusted senders that have encrypted attachments or embedded scripts.
- Warn against email that tries to spoof employee names or that comes from a domain that looks similar to your own domain.
- Offer enhanced protections against spear phishing attacks by flagging unauthenticated email.
- Scan images for phishing indicators and expand shortened URLs to uncover malicious links.
With the protections we have in place, more than 99.9% of Business Email Compromise (BEC) scenarios—or when someone impersonates an executive to get sensitive information—are either automatically moved to the spam folder or flagged with anomaly warnings to users.

2. Giving you more control over mobile devices with default-on mobile management
Securing endpoints like mobile devices is one of the best ways for businesses to keep data safe. More than 7 million devices are already managed with G Suite’s enterprise-grade mobile management solution. With new proactive security settings, basic device management is automatically enabled for your mobile devices that access G Suite.
This means employees don’t have to install profiles on iOS and Android devices. It also means admins get added security management controls to help them:
- See which devices access corporate data in a single dashboard.
- Enforce pass codes and erase confidential data with selective account wipe for Android and iOS.
- Automatically protect Android and iOS devices, with no user intervention or device profile required.
And you may have noticed we launched updates to Cloud Identity—a way for enterprises to manage users, apps and devices centrally. Cloud Identity includes user lifecycle management, account security, SSO, robust device and app management and unified reporting. Check it out.

3. Offering you more visibility and insights to stay ahead of potential threats
IT admins who operate in the cloud seek tools, visibility and assistive insights to stop threats or gaps in operations before they become security incidents. This is why we introduced the security center for G Suite earlier this year. The security center is a tool that brings together security analytics, actionable insights and best practice recommendations from Google to help you protect your organization, data and users.
Today, we’re introducing additions to the security center for G Suite including:
- New security charts to show OAuth activity and Business Email Compromise (BEC) scam threats that are specifically focused on phishing emails that may not have links.
- New mobile management charts to help IT admins examine activity analytics and show when devices have been hijacked, rooted or jailbroken, as well as when other suspicious device activity has been detected.
- Ways to reorganize the dashboard to focus on what is most important to your organization.
- Ways to analyze your organization’s security health and get custom advice on security key deployment and protection against phishing scams.

If you’re new to using the G Suite security center, check out these instructions to get started.
4. Providing built-in protections and controls for Team Drives
Enterprises share and store an enormous amount of content, which means admins need more controls to keep this data protected. That’s why we’re enhancing Team Drives with new security controls to give you more ways to safeguard highly-sensitive content. Now, your data can be protected by Information Rights Management (IRM) controls so you can feel confident that your company’s ideas stay “yours.”

Specific updates include the ability to modify settings for Team Drives to:
- Limit file access privileges to Team Drives members, or only to users within your domain.
- Add IRM controls to prevent users from printing, downloading and copying files within Team Drives.
These new security features for Team Drives will roll out over the next few weeks.
Get started
Phishing and mobile management controls are available now across all G Suite versions, and you’ll be able to use Team Drives controls in the coming weeks. If you’re a G Suite Enterprise customer, you can access the security center in the Admin console. Learn More
В интернете часто появляются новости о разных “сливах” фотографий когда личные либо эксклюзивные снимки оказываются под рукой. Для поиска таких фотографий существуют определённые способы и ресурсы. Важно держать в голове: использовать собственные материалы без разрешения незаконно и неэтично. Ниже рассматриваются лишь технические методы обнаружения фото, которые попали в открытый доступ.
Где обычно появляются сливы
– Соц сети (VK, Telegram, Instagram)
– Тематические форумы и imageboard’ы http://christianekoenig.de/?page_id=17&cpage=1&unapproved=272443&moderation-hash=10f24e2393aec9499b0b4a55bb629d07#comment-272443
– Торренты и пиратские веб-сайты
– Специализированные Telegram-каналы
Как искать сливы фото
1. Поисковые системы
– Используйте Google, Yandex, Bing для поиска по ключевым словам: “слив”, “фото имя”, “leaked”, “пак имя”.
– Прибавляйте фильтры по дате и типу контента (картинки).
2. Поиск по картинке
– Сервисы Гугл Images, Yandex Картинки дают возможность найти сайты, где уже размещались подобные фото.
– Загрузите знаменитый снимок поисковик покажет ссылки на иные источники.
3. Мониторинг Telegram и социальных сетей
– Введите в поиск Телеграма ключевые слова: “слив”, “leak”, “интим”.
– Некоторые каналы специализируются на публикации “сливов”, но будьте осторожны ссылки могут вести на мошеннические ресурсы или содержать вирусы.
4. Форумы и анонимные доски
– Изучите разделы направленных на определенную тематику форумов (например, Dvach, Lolzteam) через их собственный поиск.
– Проверьте наличие обсуждений, связанных с запросом.
5. Торрент-трекеры
– На ряде закрытых и полуоткрытых трекеров (RuTracker, rutorg) могут появляться архивные материалы с фотоматериалами.
– Введите подходящий запрос, проверьте результаты.
6. Оборотные поисковые системы
– Веб-сайты вроде PimEyes или Tineye помогут найти, где появлялась фотография в сети.
На что главно обратить внимание
– Часто обещание “слива” это фальшивка или вирус.
– Не переходите по подозрительным ссылкам и не вводите личные данные.
– Некоторые материалы защищены авторским правом либо находятся в приватной собственности.
В глобальной сети интернет часто появляются новости о различных “сливах” фото когда личные либо эксклюзивные снимки оказываются под рукой. Для поиска таких фотографий существуют определённые способы и ресурсы. Принципиально держать в голове: использовать личные материалы без разрешения незаконно и неэтично. Ниже рассматриваются только технические способы обнаружения фото, которые попали в открытый доступ.
Где обычно возникают сливы
– Соц сети (VK, Telegram, Instagram)
– Тематические форумы и imageboard’ы http://onlineboxing.net/jforum/user/profile/372524.page
– Торренты и пиратские веб-сайты
– Спец Telegram-каналы
Как искать сливы фото
1. Поисковые системы
– Используйте Google, Yandex, Bing для поиска по ключевым словам: “слив”, “фото имя”, “leaked”, “пак имя”.
– Добавляйте фильтры по дате и типу контента (рисунки).
2. Поиск по картинке
– Сервисы Google Images, Yandex Рисунки дают возможность отыскать сайты, где уже располагались подобные фото.
– Загрузите знаменитый снимок поисковик покажет ссылки на другие источники.
3. Мониторинг Telegram и соцсетей
– Введите в поиск Телеграма ключевые слова: “слив”, “leak”, “интим”.
– Некоторые каналы специализируются на публикации “сливов”, но будьте осмотрительны ссылки могут вести на жульнические ресурсы или содержать вирусы.
4. Форумы и анонимные доски
– Изучите разделы направленных на определенную тематику форумов (к примеру, Dvach, Lolzteam) через их собственный поиск.
– Проверьте наличие обсуждений, связанных с поисковым запросом.
5. Торрент-трекеры
– На некоторых закрытых и полуоткрытых трекеров (RuTracker, rutorg) могут появляться архивы с фотоматериалами.
– Введите подходящий запрос, проверьте результаты.
6. Обратные поисковые системы
– Веб-сайты вроде PimEyes или Tineye помогут найти, в каком месте появлялась фото в сети.
На что главно обратить внимание
– Нередко обещание “слива” это фальшивка или вирус.
– Не переходите по подозрительным ссылкам и не вводите собственные данные.
– Некоторые материалы защищены авторским правом или находятся в частной собственности.
В глобальной сети интернет довольно частенько появляются анонсы о различных “сливах” фото когда личные либо эксклюзивные снимки оказываются в свободном доступе. Для поиска таких фото существуют определённые способы и ресурсы. Принципиально помнить: использовать собственные материалы без разрешения незаконно и неэтично. Ниже рассматриваются лишь технические методы обнаружения фото, которые попали в открытый доступ.
Где обычно возникают сливы
– Социальные сети (VK, Telegram, Instagram)
– Тематические форумы и imageboard’ы http://5nxn.com/home.php?mod=space&uid=761284
– Торренты и пиратские сайты
– Специализированные Telegram-каналы
Как искать сливы фото
1. Поисковые системы
– Используйте Google, Yandex, Bing для поиска по ключевым словам: “слив”, “фото имя”, “leaked”, “пак имя”.
– Прибавляйте фильтры по дате и типу контента (рисунки).
2. Поиск по картинке
– Сервисы Google Images, Yandex Картинки позволяют отыскать сайты, где уже располагались подобные фото.
– Загрузите узнаваемый снимок поисковик покажет ссылки на другие источники.
3. Мониторинг Telegram и соцсетей
– Введите в поиск Телеграма ключевые слова: “слив”, “leak”, “интим”.
– Некоторые каналы специализируются на публикации “сливов”, но будьте аккуратны ссылки могут вести на мошеннические ресурсы либо содержать вирусы.
4. Форумы и анонимные доски
– Изучите разделы тематических форумов (к примеру, Dvach, Lolzteam) через их свой поиск.
– Проверьте наличие обсуждений, связанных с поисковым запросом.
5. Торрент-трекеры
– На некоторых закрытых и полуоткрытых трекеров (RuTracker, rutorg) могут появляться архивные материалы с фотоматериалами.
– Введите нужный запрос, проверьте результаты.
6. Обратные поисковые системы
– Сайты вроде PimEyes или Tineye помогут найти, в каком месте появлялась фотография в сети.
На что главно обратить внимание
– Нередко обещание “слива” это фальшивка или вирус.
– Не переходите по подозрительным ссылкам и не вводите собственные данные.
– Некоторые материалы защищены авторским правом или находятся в частной собственности.