ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពនៅក្នុងកម្មវិធី Videoconferencing Zoom បានធ្វើឱ្យវាអាចទៅរួចសម្រាប់អ្នកប្រើប្រាស់ដែលមិនទាន់ត្រូវបានអនុញ្ញាតឱ្យចូលរួមក្នុងការប្រជុំដើម្បីមើល។ Zoom ផ្តល់នូវ "បន្ទប់រង់ចាំ" ដែលមនុស្សទាំងអស់ដែលចង់ចូលរួមក្នុងការប្រជុំអាចស្នាក់នៅបាន។ បន្ទាប់មក ម្ចាស់ផ្ទះនៃកិច្ចប្រជុំអាចផ្តល់ឱ្យមនុស្សនៅក្នុងបន្ទប់រង់ចាំចូលទៅកាន់ការប្រជុំ។ នេះគួរតែរារាំងការចូលទៅកាន់កិច្ចប្រជុំដោយផ្ទាល់។
វាបានប្រែក្លាយថាម៉ាស៊ីនមេ Zoom បានបញ្ជូនការផ្សាយបន្តផ្ទាល់វីដេអូនៃការប្រជុំដោយស្វ័យប្រវត្តិ ក៏ដូចជាគន្លឹះនៃការឌិគ្រីបនៃការប្រជុំទៅកាន់អ្នកប្រើប្រាស់ទាំងអស់នៅក្នុងបន្ទប់រង់ចាំ។ ពួកគេនឹងអាចមើលការប្រជុំនេះបាន បើទោះជាម្ចាស់ផ្ទះមិនបានផ្តល់ការអនុញ្ញាតសម្រាប់ការនេះក៏ដោយ។ Zoom ណែនាំអោយប្រើបន្ទប់រង់ចាំ ដើម្បីការពារការរំលោភបំពាន ដូចជា Zoom-bombing ជាដើម។ ស្ទ្រីមសំឡេងនៃការប្រជុំមិនត្រូវបានផ្ញើទៅមនុស្សនៅក្នុងបន្ទប់រង់ចាំទេ។
អ្នកស្រាវជ្រាវមកពី Citizen Lab ដែលជាមន្ទីរពិសោធន៍ដែលជាផ្នែកមួយនៃសាកលវិទ្យាល័យតូរ៉ុនតូ បានរកឃើញភាពងាយរងគ្រោះ ហើយរាយការណ៍វាទៅ Zoom នៅដើមខែមេសា។ នៅថ្ងៃទី 7 ខែមេសា Zoom បានធ្វើការអាប់ដេតសុវត្ថិភាពនៅលើ servers របស់វាផ្ទាល់ ដែលដោះស្រាយភាពងាយរងគ្រោះ។ ជាលទ្ធផល ពេលនេះ Citizen Lab បានធ្វើសេចក្តីលម្អិតអំពីការរំលោភសន្តិសុខជាសាធារណៈ។
មុននេះ Citizen Lab បានបោះពុម្ភរបាយការណ៍យ៉ាងទូលំទូលាយអំពីបញ្ហាគ្រប់ប្រភេទជាមួយ Zoom រួមទាំងការអ៊ិនគ្រីបដែលបានប្រើ និងការពិតដែលថាសោអ៊ិនគ្រីបរបស់អ្នកប្រើដែលមិនមែនជាជនជាតិចិនត្រូវបានបញ្ជូនទៅម៉ាស៊ីនមេរបស់ចិន។ លើសពីនេះ វាហាក់ដូចជាក្រុមហ៊ុន Zoom ដែលជាក្រុមហ៊ុនរបស់អាមេរិក កាន់កាប់ក្រុមហ៊ុនចិនចំនួន 700 ដែលមានបុគ្គលិកប្រហែល XNUMX នាក់ ដែលត្រូវបានផ្តល់ប្រាក់ឈ្នួលឱ្យបង្កើតកម្មវិធី Zoom ។ ក្នុងពេលនេះ Zoom បានឈប់ប្រើប្រាស់ Server របស់ចិន សម្រាប់អ្នកប្រើប្រាស់ដែលមិនមែនជាជនជាតិចិន។ លើសពីនេះ ក្រុមហ៊ុននិយាយថា ខ្លួននឹងអនុវត្តការអ៊ិនគ្រីបពីចុងដល់ចុង ប៉ុន្តែវាអាចនៅតែចំណាយពេលច្រើនខែ។