Le bref Version: Alors que nous sont plus dépendants de innovation, nous cependant pas un moyen de guard nos info, en particulier sur sites de rencontres et applications. Equal hill tenté de résoudre ces problèmes en générant une identification décentralisée écosystème qui a eu beaucoup de programmes pour rencontres sur Internet. L’entreprise technologies fournissent consommateurs contrôle complet – depuis un outil montant – pendant informations privées qu’ils donner autres. Cela peut signifie sites de rencontres et applications pas besoin de shop individu data, qui fera tous moins en danger de insupportables tricheurs.

Jed Grant reconnaît le réel prix du vol d’identité parce que leur identification a-été pris plusieurs fois au fil du temps. Bien que nombreux hacks arrivé plus de il y a dix ans, the guy encore traite effets de fraudeurs essayant de utiliser leur identification pour shady basé sur Internet négociations.

Mais qu’est-ce que déclenché cette scénario? Par Jed, beaucoup de sites – y compris sites de rencontres en ligne plates-formes – garder individuel données en un emplacement, le rend vulnérable à nuisible pirates.

“je expérimenté exactement ce que centralisé données espace de stockage peut créer votre individuel information quand c’est été piraté, ” il informé états-unis.

Sparked par le sien avec vol d’identité, Jed a commencé bricoler avec décentralisé données espace de stockage. Leur but serait de établir un système de données échange que autorisé utilisateurs partager avec vous information à droite et faites confiance l’un à l’autre autant en ligne comme ils joué face à face.

Ce travail transformé en Peer colline, un programme qui peut aider organisations – y compris sites de rencontres en ligne et applications – donner informations contrôle retour à les utilisateurs. Peer Mountain technology indique pas de référentiel main data. Plutôt, les utilisateurs peuvent discuter et échanger leur details une seule fois ils le souhaitent.

“equal Mountain est une avancée”, déclaré Jed, le PDG Officier, Contribuer Architecte et visionnaire chez Peer Mountain. “Il vous permet échanger données et construire compter sur . “

Peer Montagne fonctionnalités à un protocole Peerchain, qui utilise blockchain innovation afin de sécuriser et fiable interaction réseaux. En savoir plus, Peer Mountain fait la promotion facial identification technologie, qui peut être utile quand vous êtes essaye de s’assurer que la personne de l’autre côté end de an on-line cam session est exactement qui ils prétendent devenir.

Les technologies sont utile pour diverses sortes de pages Web , mais j’ai répandu programmes à rencontres en ligne plates-formes profondément informations personnelles que clients partagent dans leur utilisateurs.

“Que info dans a site de rencontre est en fait une mine d’or pour un pirate informatique, “Jed mentionné.” Vous avez vraiment assez détails générer un compte bancaire. “

C’est pourquoi Peer hill est en fait dédié à disperser ces informations {de sorte que|afin que|s’assurer que|assurer|ainsi|s’assurer que|s’assurer que|avec l’intention que|s’assurer que|| pour que|pour que les dateurs soient à la fois protégés contre hacks et plus confiance de certains autres personnes.

Peer-to-Peer informations publication Protège {Informations sur|informations sur|ascenseurs de maison|informations sur|détails sur|données informatives sur|Tout sur les sites de rencontre

Les pirates habituellement ciblent sites de rencontres pour adultes parce que utilisateurs fournissent innombrables faits concernant eux-mêmes quand s’inscrire à une plateforme – tels que leur nom, vieillir, emplacement, ainsi que d’autres informations qui est personnel. Ils pourraient aussi fournir beaucoup plus granulaire info eg leur favori color ou repas.

“Les sites de rencontres ont tendance à être simplement met pour lequel vous débourser partager généralement données informatiques importantes avec d’autres, “Jed mentionné.

La beauté de Peer Mountain peer-to-peer data révélation technologies est il améliore agréable composants de le net matchmaking connaissances – apprendre à connaître un corps et informer tous beaucoup plus sur vous-même â € ”en fournissant beaucoup plus safety.

Avec Peer hill, information ne transit le site de rencontres; comme alternative, personnes afficher le directement avec d’autres . Cela implique qu’ils contrôlent le flux d’informations plutôt que donner à un site web utiliser et store parce que vues en forme.

{Comment|Alors, comment fonctionne exactement|Comment|Comment exactement|Comment fonctionne ce partage feature?

Personnes conservent la propriété concernant informations en les conservant dans électronique budget – généralement stocké sur un téléphone intelligent. Clients peuvent décider partager leur data – ou même spécifique sous-ensembles des données – autant comme ils le souhaitent.

Chaque fois que un utilisateur vraiment discuter leur details avec quelqu’un d’autre, Peer colline initie un texto méthode qui inclut également authentification et un numérique électronique signature avant tout partage peut prendre spot.

“Tant personnes que entreprises peuvent communiquer en utilisant safe technology, “Jed a dit.

En même temps, le dating platform only shops a hashed, or cryptographically abbreviated, {version du|type de|forme du profil de une personne information. Par conséquent, si une plate-forme est en fait piratée, fraudeurs ne peut atteindre tout d’utilisation information pour exploiter.

Facial Reconnaissance aussi technologie Authentifier les utilisateurs

Selon Psychologie Aujourd’hui, 53 pour cent des Les Américains ont admis d’en fabriquer parties de leur matchmaking utilisateurs. Spécifiquement, ils pourraient ne pas être entièrement véridique par rapport à leur apparence. Certains personnes peuvent choisir photos qui se trouvent être anciennes ou obsolète, bien que certains peuvent télécharger photographies qui ne sont pas de par eux-mêmes que ce soit.

Equal Montagne technologies donne utilisateurs comfort sur qui est vraiment de l’autre end de une discussion.

“nous avons intégration technologie qui fait visage acceptation, “Jed déclaré.

Sites de rencontre pour adultes peuvent d’accord que personnes confronte match leur photos en exigeant ces à créer un bref vidéo. Suivant, equal hill coordinating algorithme peut déterminer si le visage zone dans clip vidéo matches le seul dans un profil image.

{Tous|Tous|Chacun des|La plupart des|Chacun des|Chacun des outils de equal Mountain ont tendance à être incité par le idée que clients besoin maintenir contrôle leur info. Incas à tout moment ils souhaitent révoquer quelqu’un l’accès à le leur information, ils peuvent être capables.

Ils pourraient en plus restreindre exactement quoi un individu peut voir eux. Par exemple, si simplement souhaiter quelqu’un ils sont envoyer des courriels web observer images plutôt que films, ils peuvent être capables sélectionnez le info auquel chacun peut accéder.

Pour acquérir accès, une personne devrait inviter certains un ils auront rencontré en ligne pour accéder certain information utilisation de spécialisé techniques.

“Vous pouvez activer hommes et femmes continuer à être inconnu “, mentionné Jed. “Le consommateur peut alors partager informations privées sur un peer-to-peer base. “

Peer hill: Outils de décentralisation des informations pour les personnes

Les dépôts de informations centralisés is de grande valeur buts pour les pirates qui le souhaitent prendre info de la plupart individus. Jed a appris que le difficile signifie comme il avait leur identité pris, mais il a décidé de se battre en générant Peer hill offrir consommateurs contrôle leur informations.

Tandis que Peer hill technologies sont un raisonnable apte pour matchmaking programmes, ils peuvent être en plus utile pour tout site planifier fournir personnes encore plus d’autonomie. Ces sites web conserver eux-mêmes une bonne quantité de inquiétude par manquer stocker et secure tout ça individual info.

Au lieu, les pirates auraient simplement obtenir inutile, non individualisant détails . Whenever Contracting with equal hill, companies get a 4096-bit RSA secret â € ”une technologie montrée impossible à split.

Clients, aussi, maintiennent le leur details peu importe si ils drop leurs unités. Tous les equal hill porte-monnaie tendance à être protégés avec un code PIN et une empreinte digitale authentication.

“sites de rencontres sur Internet pourrait {améliorer|augmenter|augmenter|aider|améliorer|augmenter|la|qualité de leur sites Web et minimiser leur danger en utilisant Peer hill, “Jed dit. “absolument substantiel confidentialité ce qui est faisable si systèmes store simplement un hachage variation sur le site de rencontres. “

Matchmaking systèmes faire un effort pour produire un expérience pour les dateurs, et equal Mountain les aide y arriver objectif tout en offrir clients plus de contrôle en cours de route.

source de l’article