Le bref Version: Alors que nous dépendants de technologie, nous néanmoins ne pas avoir un protéger propres info, spécialement sur sites de rencontres sur Internet et applications. Peer hill tenté de résoudre ces dilemmes en générant une identité décentralisée environnement avec qui a beaucoup de applications pour rencontres sur Internet. Leurs technologies donnent consommateurs contrôle complet – depuis un appareil montant – tout au long de informations personnelles qu’ils dire autres personnes. Ce qui aussi signifie sites de rencontres sur Internet et programmes pas besoin de store utilisateur information, qui pourrait faire eux moins en danger de insupportables tricheurs.
Jed Grant reconnaît le vrai prix du vol d’identité et fraude parce que son identité est devenue pris plusieurs fois au fil des ans. Et même si de tricheurs arrivé plus de il y a environ dix ans, the guy néanmoins traite effets de fraudeurs essayant de utiliser leur identification pour discutable sur le Web transactions.
Exactement quoi a conduit cette circonstance? Relatif à Jed, beaucoup sites Internet – tels que sites de rencontres en ligne systèmes – magasin privé données dans un zone, le rend en danger de nuisible pirates.
“je expérimenté exactement ce que centralisé données espace de stockage peut faire à votre privé data quand c’est été piraté, ” il dit états-unis.
Sparked par son expérience personnelle avec vol d’identité, Jed a commencé essayer décentralisé données stockage. Leur objectif était de établir un système de données échange que autorisé consommateurs partager équitablement info directement et faites confiance les deux tout autant en ligne parce qu’ils joué face à face.
Ce travail transformé en equal colline, un système qui peut aider entreprises – tels que sites de rencontres et programmes – fournir données contrôle retour à les clients. Peer hill technology implique pas de référentiel main data. Alternativement, les personnes peuvent discuter et échanger leur informations une seule fois ils le souhaitent.
“Peer Mountain est une progression”, a déclaré Jed, le PDG, Lead Architecte et visionnaire chez equal hill. “Il vous permet de échanger données et construire confiance . “
Equal Montagne fonctionnalités en utilisant un protocole Peerchain, qui exploite blockchain technologies offrir sécuriser et honnête communication canaux. En savoir plus, equal hill est en train de déployer face identification innovation, qui pourrait être utile quand vous essayer de s’assurer l’individu de l’autre côté conclusion de un online chat treatment est qui ils promesse devenir.
Les technologies sont idéal pour de nombreux types sites Internet , mais j’ai répandu programmes à rencontres sur Internet systèmes en raison de significativement informations personnelles que clients partagent dans leur utilisateurs.
“Que information dans un site de rencontre est en fait une mine d’or pour un pirate informatique, “Jed a dit.” Vous avez adéquat info générer un compte bancaire. “
Pour cette raison equal hill est visant à disperser ces détails {de sorte que|afin que|s’assurer que|assurer|ainsi|s’assurer que|s’assurer que|avec l’intention que|s’assurer que|| pour que|pour que les dateurs soient à la fois à l’abri de cheats et confiance de certains autres consommateurs.
Peer-to-Peer informations Partage Protège {Informations sur|informations sur|ascenseurs de maison|informations sur|détails sur|données informatives sur|Tout sur les sites de rencontre
Les pirates fréquemment ciblent sites de rencontres en ligne parce que clients fournissent la plupart informations sur par eux-mêmes quand demander un système – y compris leur titre , age, zone, aussi données personnelles. Ils pourraient en fait offrir encore plus granulaire info comme par exemple leur favori color ou repas.
“les sites de rencontres en ligne ont tendance à être juste lieux pour lequel vous dépensez partager équitablement vos données informatiques avec d’autres personnes, “Jed mentionné.
La beauté de Peer hill peer-to-peer data révélation technologies est il améliore satisfaisant parties de Internet rencontres sur internet expérience – apprendre à connaître quelqu’un et dire eux de plus en plus vous-même â € ”en fournissant encore plus security.
Avec Peer Mountain, data ne transit le internet de rencontres site; comme alternative, consommateurs communiquer le directement avec d’autres personnes . Cela implique qu’ils contrôlent le flux de données sans fournir à un site utiliser et shop as it voit en forme.
{Comment|Alors, comment fonctionne exactement|Comment|Comment exactement|Comment fonctionne ce discussion element?
Personnes conservent possession des données en les conservant dans un budget – généralement conservé sur un appareil mobile. Utilisateurs peuvent décider parler leur unique data – ou spécifique sous-ensembles des données – que comme ils le souhaitent.
Chaque fois que une personne veut discuter leur info avec une autre personne, equal colline initie un message processus qui comporte vérification et un numérique marque avant chaque partage prend habituellement location.
“Tant individus que entreprises peuvent connecter en utilisant safe technologies, “Jed a dit.
Pendant ce temps, le internet dating system only shops a hashed, or cryptographically abbreviated, {version du|type de|forme du profil de un utilisateur détails. Par conséquent, si une plate-forme est piratée, escrocs ne peut obtenir tout de bonne utilisation info pour exploiter.
Face Reconnaissance et autres technologie Authentifier les utilisateurs
Selon état d’esprit Aujourd’hui, 53 percent des Les Américains en fait accepté d’en fabriquer éléments de leur unique rencontres utilisateurs. Spécifiquement, ils peuvent ne jamais être entièrement honnête en considérant leur apparence. Certains clients peuvent choisir images être anciennes ou obsolète, tandis que certains peuvent télécharger images qui ne le sont pas de par eux-mêmes que ce soit.
Equal colline innovation peut donner utilisateurs satisfaction sur qui est vraiment de l’autre côté conclusion de une conversation.
“Nous avons intégration technologies qui fait visage reconnaissance, “Jed a dit.
Sites de rencontre peuvent d’accord que consommateurs confronte fit leur images en exigeant ces à générer ce court clip vidéo. Ensuite, equal Mountain coordinating algorithme peut déterminer si le visage zone dans le clip vidéo est le idem celui dans un profil image.
{Tous|Tous|Chacun des|La plupart des|Chacun des|Chacun des outils de equal Mountain sont inspiré de la fait prouvé que utilisateurs besoin préserver contrôle leur information. Pendant à tout moment ils aimeraient révoquer une personne entrée à leur information, ils peuvent.
Ils peuvent en plus limiter exactement quoi une personne peut voir eux. En supposant ils désirer quelqu’un ils communiquer avec en ligne observer photos et jamais films, ils peuvent select information auquel chacun peut accéder.
Pour acquérir accès, une personne doit inviter un corps ils ont rencontré sur le web pour accéder spécifique information utilisation spécifique secrets.
“vous activer visiteurs continuer à être privé “, a déclaré Jed. “le client peut alors discuter informations privées sur un peer-to-peer base. “
Peer Mountain: Outils de décentralisation des informations pour les personnes
Les dépôts de data centralisés est généralement de grande valeur cibles pour les pirates qui le souhaitent voler détails de beaucoup hommes et femmes. Jed a appris que le difficile méthode comme il avait son identité pris, mais il a décidé de se battre en créant equal Mountain fournir clients commande sur leur données.
Tandis que Peer Mountain technologies sont une logique apte pour rencontres sur Internet programmes, ils sont aussi utile pour site web visant à fournir clients encore plus d’autonomie. Ces sites enregistrer par eux-mêmes une abondance de peur par ne pas avoir conserver et secure tout ça individual details.
Plutôt, les pirates auraient juste obtenir inefficace, non individualisant info. Whenever getting with Peer Mountain, providers receive a 4096-bit RSA trick â € ”une technologie confirmée impossible à split.
Personnes, aussi, maintiennent contrôle leur information dans l’événement ils drop leurs appareils. Tous les Peer hill porte-monnaie sont protégés avec un code PIN et une empreinte digitale authentication.
“sites de rencontres sur Internet pourrait {améliorer|augmenter|augmenter|aider|améliorer|augmenter|la|qualité de leur unique sites Internet et réduire leur unique risque à l’aide de equal Mountain, “Jed mentionné. “Il y a significatif confidentialité c’est possible si systèmes store seulement un hachage version concernant site de rencontres. “
Rencontres plates-formes essayer de faire fiable expérience pour les dateurs, et Peer Mountain les assiste y parvenir objectif tout en fournir consommateurs plus de contrôle dans le processus.