Peer Mountain ™ Aids Daters Control leurs informations en établissant P2P Identité Solutions pour Sites de rencontre
Le bref type: Alors que nous être plus dépendants de innovation, nous néanmoins ne pas avoir un méthode de sauvegarder tous details, particulièrement sur sites de rencontres pour adultes et applications. Equal hill a cherché résoudre ces problèmes en créant une identité décentralisée environnement qui a beaucoup de programmes pour rencontres en ligne. L’entreprise systèmes fournissent consommateurs total – depuis a périphérique informatique montant – pendant informations personnelles qu’ils donner autres. Cela aussi suggère sites de rencontres sur Internet et applications pas besoin shop individu information, qui peut faire eux beaucoup moins vulnérables à insupportables hacks.
Jed Grant reconnaît le vrai prix du vol d’identité parce que son identité est volé plusieurs fois au fil des années. Et même si quelques-uns des tricheurs eu lieu plus il y a environ dix ans, he néanmoins traite conséquences de escrocs vouloir utiliser leur identité pour shady en ligne négociations.
Mais qu’est-ce que a abouti cette circonstance? Basé sur Jed, la majorité sites Internet – tels que rencontres en ligne programmes – magasin personnel données dans un seul zone, qui le rend risque de malveillant pirates.
“j’ai qualifié quoi centralisé données espace de stockage peut faire votre personnel data s’il est déjà été piraté, ” il dit vous.
Spurred par leur avec vol d’identité et fraude, Jed a commencé bricoler avec décentralisé données stockage. Leur but serait de développer un processus de données échanger que autorisé personnes partager généralement détails directement et faites confiance l’un à l’autre autant en ligne parce qu’ils ont directement.
Ce travail transformé en equal Montagne, un programme qui aidera entreprises – y compris sites de rencontres et applications – fournir données contrôle retour à les consommateurs. Peer hill technology signifie pas de référentiel central data. Au lieu, les consommateurs peuvent discuter et échanger leur info une seule fois ils le souhaitent.
“Peer Mountain est une progression”, a déclaré Jed, le PDG Officier, Contribuer Architecte et visionnaire chez equal Mountain. “Il vous permet échanger données et construire dépendre de . “
Peer Montagne fonctionnalités en utilisant un protocole Peerchain, qui utilise blockchain technologies afin de sûr et fiable communication réseaux. En outre, equal hill est en train de déployer face reconnaissance technologie, qui pourrait être utile quand vous êtes essayer de garantir que la personne de l’autre end de an on-line talk program est en fait qui ils prétendent devenir.
Les technologies sont utile pour diverses sortes de sites Web , mais j’ai répandu applications à rencontres programmes considérant les profondément informations personnelles que personnes discutent dans leur profiles.
“Que information dans un site de rencontre est en fait une mine d’or pour un pirate informatique, “Jed déclaré.” Vous avez assez détails produire un compte bancaire. “
C’est pourquoi equal hill est axé sur disperser ces informations {de sorte que|afin que|s’assurer que|assurer|ainsi|s’assurer que|s’assurer que|avec l’intention que|s’assurer que|| pour que|pour que les dateurs soient à la fois protégés contre hacks et bien plus digne de confiance de supplémentaires utilisateurs.
Peer-to-Peer Données publication Protège {Informations sur|informations sur|ascenseurs de maison|informations sur|détails sur|données informatives sur|Tout sur les sites de rencontre
Les pirates souvent ciblent sites de rencontres parce que utilisateurs fournissent beaucoup de informations sur par eux-mêmes quand s’inscrire pour un programme – tels que leur nom, age, lieu, et autres données personnelles. Ils pourraient en fait fournir encore plus granulaire information comme a commun ombre ou repas.
“les sites de rencontres en ligne dans de nombreux cas sont seulement lieux où vous dépensez parler données informatiques importantes avec d’autres, “Jed a dit.
La beauté de Peer Mountain peer-to-peer information partage technologie est-ce que il améliore le agréable zones de Internet rencontres en ligne expérience – apprendre quelqu’un et conseiller tous beaucoup plus sur vous-même â € ”en donnant encore plus security.
Avec equal hill, information pas passe le site de rencontres; plutôt, utilisateurs partager le directement avec d’autres personnes . Ce qui signifie qu’ils contrôlent le flux d’informations à la place fournir à un site utiliser et shop parce que voit en forme.
{Comment|Alors, comment fonctionne exactement|Comment|Comment exactement|Comment fonctionne ce discussion function?
Individus conservent la propriété de ces informations en les conservant dans électronique portefeuille – généralement enregistré sur un appareil mobile. Consommateurs peuvent décider parler leur unique data – et parfois même certains sous-ensembles des données – autant pendant qu’ils le souhaitent.
Quand une personne aimerait discuter leur details avec une autre personne, Peer colline initie un texto protocole qui inclut également authentification et un électronique marque avant tout partage prend habituellement destination.
“Tant personnes que entreprises peuvent communiquer à secure innovation, “Jed a dit.
Pendant ce temps, le dating program just stores a hashed, or cryptographically abbreviated, {version du|type de|forme du profil de un utilisateur détails. Ainsi, si une plate-forme est en fait piratée, fraudeurs ne peut pas réaliser tout de bonne utilisation details pour profiter de.
Facial popularité à côté technologie Authentifier les utilisateurs
Selon état d’esprit Aujourd’hui, 53 % des Américains en fait accepté d’en fabriquer éléments de leur matchmaking utilisateurs. Spécifiquement, ils pourraient ne pas être totalement honnête par rapport à leur apparence. Certains consommateurs peuvent sélectionner images être anciennes ou obsolète, tandis que certains peuvent télécharger photos qui ne sont pas de par eux-mêmes du tout.
Peer colline innovation peut fournir personnes satisfaction sur qui est vraiment de l’autre end de une discussion.
“nous avons intégration technologie qui vraiment visage reconnaissance, “Jed déclaré.
Sites de rencontre sur Internet peuvent d’accord que utilisateurs visages match leur photos en exigeant ces à créer un court clip vidéo. Puis, equal Mountain coordinating formule peut déterminer si le visage pour le vidéo matches celui dans un profil picture.
{Tous|Tous|Chacun des|La plupart des|Chacun des|Chacun des outils de equal Mountain ont tendance à être influencé à cause du fait prouvé que clients souhaiter maintenir contrôle de leur détails. Bien sûr quand tu veux ils souhaitent révoquer une autre personne les moyens d’accéder le leur information, ils peuvent être capables.
Ils sont capables en plus restreindre exactement quoi un individu peut voir eux. Par exemple, si ils veulent quelqu’un ils sont envoyer des courriels web voir images et jamais clips vidéo, ils peuvent être capables sélectionnez le info auquel chacun peut accéder.
Pour obtenir accès, une personne doit demander quelqu’un ils auront rencontré sur le web entrer certain info utilisation particulier secrets.
“vous pouvez autoriser personnes à rester inconnu “, mentionné Jed. “Le consommateur peut alors partager informations personnelles sur un peer-to-peer base. “
Peer hill: Outils de décentralisation des informations pour les personnes
Les dépôts de data centralisés pourraient être de grande valeur cibles pour les pirates qui veulent prendre détails de nombreux hommes et femmes. Jed a découvert que le difficile méthode quand il avait son identité pris, mais le gars a choisi se battre en générant Peer Mountain fournir utilisateurs pouvoir sur leur données.
Tandis que Peer hill technologies sont un rationnel complément rencontres sur Internet plates-formes, ils peuvent être en plus utile concernant site chercher à donner clients beaucoup plus d’autonomie. Ces sites enregistrer eux-mêmes beaucoup de peur par sans to save et secure tout ça individual details.
Plutôt, les pirates auraient simplement acquérir inutile, non individualisant information. When getting with equal hill, services provider receive a 4096-bit RSA key â € ”une technologie confirmée impossible à crack.
Clients, aussi, protègent contrôle leur info si ils drop leurs gadgets. Tous les Peer hill porte-monnaie tendance à être sécurisés avec un code PIN et une empreinte digitale verification.
“Sites de rencontres pourrait {améliorer|augmenter|augmenter|aider|améliorer|augmenter|la|haut de gamme leur unique sites Web et minimiser leur danger à Peer Mountain, “Jed mentionné. “Il y a substantiel confidentialité c’est possible si plates-formes shop juste un hachage adaptation concernant site de rencontres . “
Rencontres sur Internet systèmes essayer de développer un expérience pour les dateurs, et Peer hill les aide y arriver objectif tout en donner utilisateurs contrôle supplémentaire dans le processus.