Zoom въвежда двуфакторно удостоверяване (2FA) за всички потребителски акаунти, за да улесни предотвратяването на различни нарушения на сигурността. Веднъж активирана, системата ще изисква от потребителите да въведат еднократен код от мобилно приложение, SMS или телефонно обаждане. Това от своя страна ще ограничи възможностите хакери да поемат контрола над акаунти, използвайки откраднати идентификационни данни.
2FA ще бъде достъпна за уеб портала на Zoom, за настолни клиенти, за мобилното приложение, както и за Zoom Room. Системата поддържа протокол за еднократна парола (TOTP), така че работи с приложения като Google Authenticator, Microsoft Authenticator и FreeOTP. Тя също така поддържа различни методи за удостоверяване, включително SAML, OAuth и базирано на парола удостоверяване.
По-рано тази година Zoom предизвика някои противоречия, като предложи криптиране на видео разговори от край до край само на платени потребители, но в крайна сметка отстъпи и пусна функцията за всички. Този път Zoom пуска 2FA направо за всички, но пък залага някои специфични настройки в зависимост от това дали сте бизнес администратор или отделен потребител.
Zoom въвежда двуфакторно удостоверяване (2FA) за всички потребителски акаунти, за да улесни предотвратяването на различни нарушения на сигурността. Веднъж активирана, системата ще изисква от потребителите да въведат еднократен код от мобилно приложение, SMS или телефонно обаждане. Това от своя страна ще ограничи възможностите хакери да поемат контрола над акаунти, използвайки откраднати идентификационни данни.
2FA ще бъде достъпна за уеб портала на Zoom, за настолни клиенти, за мобилното приложение, както и за Zoom Room. Системата поддържа протокол за еднократна парола (TOTP), така че работи с приложения като Google Authenticator, Microsoft Authenticator и FreeOTP. Тя също така поддържа различни методи за удостоверяване, включително SAML, OAuth и базирано на парола удостоверяване.