Il Rapido variazione: Mentre noi sii di più dipendente da tecnologie, noi tuttavia mancanza un soluzione guardia il dettagli, specialmente su siti di incontri su Internet e applicazioni. Peer hill si proponeva di risolvere questi dilemmi generando una identificazione decentralizzata ecosistema quelle caratteristiche molti programmi per siti di incontri online. L’azienda tecnologie dare utenti completo controllo – da un dispositivo grado – attraverso informazioni private che tell altri individui. Anche quello indica siti di incontri internet e applicazioni non è necessario save user information, which could make them meno vulnerabili a insopportabili cheats.
Jed dare riconosce il reale costo furto di identità e frode perché suo identità sembra essere preso un paio di volte negli anni. Sebbene alcuni dei hacks si è verificato oltre un decennio fa, the guy nondimeno si occupa di conseguenze da truffatori cercando di utilizzare suo identificazione per discutibile sul web dealings.
Esattamente cosa innescato quella scenario? Secondo Jed, most siti web – come dating online sistemi – keep private information within uno area, che lo rende vulnerabile a distruttivo hacker.
“I esperto esattamente cosa centralizzato dati archiviazione è in grado di facendo tuo personale dati quando è già stato violato, “il ragazzo ha detto us.
Sparked by their own knowledge about id theft, Jed iniziato armeggiare con dati decentralizzati archiviazione. Their aim sarebbe quello di stabilire un metodo di dati trade che ha permesso persone condividere con voi informazioni direttamente e fidati a vicenda tanto sul web come loro facevano di persona.
Quel lavoro si è evoluto in uguale collina, una piattaforma che può aiutare organizzazioni – inclusi siti di incontri e applicazioni â € “fornire informazioni controllo di nuovo a consumatori. Peer hill technology means nessun main data repository. In alternativa, persone possono discutere e scambiare propri info solo quando vogliono.
“Peer hill is a development,” said Jed, the Chief Executive Officer, contrib Architetto e Visionario presso equal hill. “ti permette di cambiare informazioni e costruire contare su . “
Equal hill functions facendo uso di un protocollo Peerchain, che utilizza blockchain tecnologie fornire secure e onesto comunicazione reti. Altro, Peer Mountain sta uscendo face Identification technology, che potrebbe essere utile quando sei volere a assicurarsi che chiunque dall’altra parte conclusione di un in linea chat programma è esattamente chi affermano essere.
Le tecnologie sono una buona scelta per vari tipi di siti , ma ho comune programmi a dating programmi a causa del significativamente informazioni personali che clienti discutere nelle loro profili.
“Quelle informazioni in un sito di incontri in realtà una miniera d’oro per un hacker “, Jed dichiarato.” Hai adeguato informazioni generare un conto bancario. “
Questo è il motivo equal Mountain è specializzato in disperdere quelle informazioni garantire daters tend to be sia protected from cheats and more trusting di altro utenti.
Peer-to-Peer Dati pubblicazione Protegge dati informativi su siti di incontri
Gli hacker tipicamente prendono di mira siti di incontri su Internet perché utenti offerta alcuni dichiarazioni fattuali su da soli ogni volta iscriversi a un programma – come il loro unico nome, invecchiare, luogo, insieme informazioni private. Potrebbero anche fornire più granulare dettagli come ad esempio il loro preferito colore o pasti.
“Siti di incontri sono di solito semplicemente luoghi il luogo sborsare condividere con te dati del tuo computer con altri “, Jed ha detto.
The beauty of equal hill peer-to-peer data discussing innovation è migliora il piacevole componenti di the web internet dating knowledge – osservare qualcuno e consigliando tutti sempre di più te stesso â € “fornendo più sicurezza.
Con equal hill, information not annunci trans Veneziait il incontri internet luogo; come alternativa, clienti esprimi immediatamente con altri . Che significa che controllano il movimento di informazioni senza fornire a un appuntamento sito usare e save while see fit.
Come potrebbe funzionare questo rivelazione element peer-to-peer?
Individui mantengono possesso di questi dati salvandoli in {un digitale|un elettronico|un portafoglio elettronico digitale – generalmente archiviato su uno smartphone. Customers can choose to equely share their dati – e, a volte, anche certi sottoinsiemi di informazioni – tanto spesso perché vorrebbero.
Ogni volta un utente desidera davvero condividi il loro dettagli con un’altra persona, Peer Mountain inites a texting process that features evaluation and a digital signature before every posting può richiedere destinazione.
“Sia individui che imprese possono interagire attraverso secure technology “, Jed ha dichiarato.
Nel frattempo, il internet dating sistema semplicemente negozi un hash, o abbreviato crittograficamente, tipo di profilo di una persona informazioni. Pertanto, se una piattaforma effettivamente compromessa, truffatori non sono in grado di acquisire qualsiasi da usare informazioni da trarre vantaggio da.
Face Riconoscimento insieme ad altri Tecnologie Autentica utenti
Secondo Psychology Oggi, il 53 percent di People in the us have ammesso a fabbricare alcuni parti di particolari online dating profiles. Specificamente, potrebbero non essere interamente onesto circa il loro aspetto. Alcuni clienti possono selezionare foto essere vecchi o obsoleto, sebbene alcuni potrebbero caricare immagini che non sono di se stessi dopotutto.
Peer hill innovation può fornire clienti rassicurazione su chi è veramente dall’altro fine di una conversazione.
“abbiamo innovazione onboarding che fa davvero viso riconoscimento, “Jed said.
Siti di incontri su Internet possono concordare che utenti confronts fit il loro immagini esigenti loro a make un breve video. Allora, il matching algoritmo di Peer Mountain può determinare se la faccia area per film è il uguale a l’unico in un profilo foto.
All Peer Mountain ‘s resources tend to be spinto fatto indiscutibile che utenti desidera mantenere comando su loro dettagli. E quando in qualsiasi momento vorrebbero revocare qualcuno uso propri dati, sono in grado di.
Potrebbero in aggiunta limit cosa un individuo può vedere su loro. Ad esempio, se essi semplicemente vogliono qualcuno sono comunicare con sul web da vedere immagini e mai video, sono in grado di opta per information quell’individuo può accedere.
Per ottenere accesso, una persona deve ricevere qualcuno avranno si è imbattuto usando Internet per accedere a particolare dettagli facendo uso di specifico suggerimenti.
“puoi consentire persone a rimanere sconosciuto “, menzionato Jed. “il cliente può quindi discutere dati personali su un peer-to-peer fondazione. “
Equal Mountain: Strumenti per decentralizzare information per le persone
Repository dati centralizzati potrebbe essere di alto valore target per gli hacker che vogliono prendere informazioni da molti individui. Jed ha scoperto che il duro significa come aveva loro identificazione rubato, ma lui ha scelto di reagire generando uguale Montagna supply consumer power over loro dati.
Mentre Peer hill la tecnologia è un logico complemento online dating sistemi, sono in aggiunta importante per qualsiasi sito web cercando fornire persone più autonomia. Quei siti internet salva da soli numerosi preoccupazione da non avere da conservare e protect all that individual information.
Invece, gli hacker dovrebbero semplicemente acquisire inutile, non individualizzante info. Ogni volta ottenere con uguale collina, fornitori di servizi ottenere un RSA a 4096 bit segreto â € “una tecnologia provata impraticabile split.
Utenti, as well, keep command over loro dettagli anche se drop their own devices. Tutti i Peer Mountain portamonete sono schermati con un PIN e un’impronta digitale verifica.
“siti di incontri per adulti potrebbero migliorare top-notch i loro siti web e abbassano i loro unici minaccia usando Peer hill “, ha detto Jed dichiarato. “c’è considerevole riservatezza cioè fattibile se sistemi mantieni semplicemente un hash versione riguardo al sito di incontri . “
Incontri sistemi sforzarsi di creare un affidabile conoscenza per i datari e uguale collina li aiuta raggiungi questo obiettivo mentre fornire utenti controllo aggiuntivo lungo la strada.