Le Court Version: même comme nous être plus dépendants de technologie, nous néanmoins ne pas posséder un option à protéger tous info, particulièrement sur sites de rencontres et programmes. Peer hill a cherché résoudre ces problèmes en produisant une identité décentralisée écosystème qui a nombreux programmes pour rencontres sur Internet. L’entreprise systèmes donnent utilisateurs total – depuis a périphérique informatique montant – tout au long de informations privées qu’ils dire autres personnes. Cela peut implique sites de rencontres sur Internet et programmes pas besoin de keep utilisateur data, qui fait eux beaucoup moins en danger de insupportables tricheurs.
Jed give sait le réel coût du vol d’identité parce que son identité a-été volé plusieurs fois au fil des années. Et même si de hacks eu lieu plus il y a dix ans, he encore traite effets de fraudeurs essayant de utiliser son identité pour discutable en ligne transactions.
Exactement quoi a conduit cette circonstance? Conformément à Jed, beaucoup de sites Web – y compris rencontres en ligne systèmes – boutique personnel données dans un emplacement, qui le rend susceptible de malveillant pirates.
“j’ai expérimenté exactement ce centralisé données espace de stockage peut créer à votre privé data s’il est été piraté, ” il informé vous.
Sparked par son expérience personnelle connaissance du vol d’identité et fraude, Jed a commencé essayer décentralisé informations stockage. Leur objectif était de développer quelque chose d’informations échange que autorisé personnes partager avec vous information directement et faites confiance l’un à l’autre tout autant en ligne pendant qu’ils joué directement.
Ce tâche transformé en Peer colline, une plate-forme qui peut aider entreprises – y compris sites de rencontres et programmes – fournir informations contrôle retour à les clients. Equal hill technologies signifie pas de référentiel main information. Au lieu, les consommateurs peuvent discuter et changer leur details une seule fois ils le souhaitent.
“equal hill est en fait une progression”, mentionné Jed, le PDG Officier, Contribuer Architecte et visionnaire chez equal hill. “Il vous permet de changer données et créer confiance . “
Peer colline fonctionnalités avec un protocole Peerchain, qui utilise blockchain technologies livrer protégé et honnête interaction réseaux. En savoir plus, Peer Mountain fait la promotion facial identification technologie, qui peut être utile quand vous essaye de s’assurer que l’individu de l’autre côté end de an internet chat treatment est qui ils prétendent devenir.
Les la technologie est un bon choix pour diverses sortes de sites Web , mais j’ai commun programmes à matchmaking plates-formes comme résultat des sérieusement informations personnelles que consommateurs partagent dans leur utilisateurs.
“Que information dans un site de rencontre est en fait une mine d’or pour un pirate informatique, “Jed déclaré.” Vous avez assez détails générer un compte bancaire. “
C’est pourquoi Peer hill est axé sur disperser ces info {de sorte que|afin que|s’assurer que|assurer|ainsi|s’assurer que|s’assurer que|avec l’intention que|s’assurer que|| pour que|pour que les dateurs soient à la fois à l’abri de cheats plus digne de confiance de supplémentaires personnes.
Peer-to-Peer Données publication Protège {Informations sur|informations sur|ascenseurs de maison|informations sur|détails sur|données informatives sur|Tout sur les sites de rencontre
Les pirates généralement ciblent sites de rencontres sur Internet parce que utilisateurs fournissent beaucoup déclarations factuelles sur eux-mêmes quand s’inscrire pour un programme – y compris leur titre , vieillir, zone, ainsi que d’autres informations personnelles. Ils peuvent en fait fournir beaucoup plus granulaire information tel leur favori color ou repas.
“les sites de rencontres pour adultes sont souvent simplement met où vous débourser exprimer vos données informatiques avec d’autres, “Jed déclaré.
La bonne chose à propos de Peer Mountain peer-to-peer data partage technologie serait que il améliore le satisfaisant éléments de le web rencontres sur internet expérience – observer quelqu’un et conseiller tous plus d’infos sur vous-même â € ”en donnant beaucoup plus security.
Avec Peer hill, information ne transit le site de rencontres; comme alternative, utilisateurs exprimer le directement avec d’autres . Ce qui signifie qu’ils contrôlent le circulation d’informations réelles plutôt que fournir à un site utiliser et store while voit en forme.
{Comment|Alors, comment fonctionne exactement|Comment|Comment exactement|Comment fonctionne ce discussion feature?
Individus conservent contrôle de ces informations en les stockant dans un numérique budget – généralement enregistré sur un appareil mobile. Utilisateurs peuvent choisir parler leur data – sinon spécifique sous-ensembles des données – normalement comme ils le souhaitent.
Chaque fois que une personne veut partager leur details avec une autre personne, equal Montagne démarre un message méthode qui inclut authentification et un numérique électronique marque avant chaque publication peut prendre spot.
“Tant individus que organisations peuvent interagir en utilisant secure technologies, “Jed mentionné.
Pendant ce temps, le matchmaking platform just shops a hashed, or cryptographically abbreviated, {version du|type de|forme du profil de un utilisateur information. Ainsi, si une plate-forme est en fait piratée, escrocs ne peut acquérir tout utile details pour exploiter.
Face popularité et divers autres technologie Authentifier les utilisateurs
Selon Psychologie Aujourd’hui, 53 pour cent des Les Américains ont accepté d’en fabriquer zones leur matchmaking profils. Particulièrement, ils pourraient ne jamais être totalement honnête quand il s’agit de leur apparence. Certains personnes peuvent choisir photographies qui peuvent être anciennes ou obsolète, et d’autres peuvent télécharger images qui ne sont pas de eux-mêmes que ce soit.
Equal colline innovation peut fournir utilisateurs assurance sur qui est vraiment de l’autre conclusion de une conversation.
“Nous avons intégration innovation qui vraiment visage reconnaissance, “Jed mentionné.
Sites de rencontre sur Internet peuvent s’assurer utilisateurs visages accommoder leur photos en besoin ces à faire ce court film. Ensuite, Peer Mountain matching formule peut déterminer si le visage zone lorsque vous regardez le clip vidéo équivaut à le seul dans un profil photo.
{Tous|Tous|Chacun des|La plupart des|Chacun des|Chacun des outils de equal Mountain ont tendance à être stimulé du fait prouvé que clients besoin garder pouvoir sur leur détails. Incas quand tu veux ils aimeraient révoquer quelqu’un de leur unique information, ils peuvent.
Ils pourraient en plus limiter quoi un individu peut voir eux. Si ils veulent quelqu’un ils envoyer des courriels basé sur Internet observer images plutôt que vidéos, ils peuvent être capables select info auquel chacun peut accéder.
Pour obtenir accès, un utilisateur doit demander un corps ils ont rencontré en utilisant l’internet pour accéder à particulier information utilisation de particulier points.
“Vous serez en mesure de activer visiteurs rester anonyme “, déclaré Jed. “l’acheteur peut alors partager données personnelles sur un peer-to-peer base. “
Peer hill: Outils de décentralisation des informations pour les personnes
Les dépôts de informations centralisés est généralement de grande valeur objectifs pour les pirates qui le souhaitent voler détails de a grand nombre personnes. Jed a découvert que le difficile chemin quand il avait leur identification pris, mais le gars pris la décision de réagir en créant Peer hill fournir clients contrôle leur données.
Tandis que Peer hill technologies sont un raisonnable complément matchmaking programmes, ils sont en plus précieux pour juste à propos de tout site web visant à donner clients plus d’autonomie. Ces sites internet sauver par eux-mêmes une bonne quantité de peur par sans to save et secure tout ça user details.
Alternativement, les pirates auraient juste obtenir inutile, non individualisant information. When getting with equal hill, providers get a 4096-bit RSA secret â € ”une technologie montrée impossible à crack.
Clients, aussi, protègent contrôle leur information même dans l’événement ils drop leurs produits. Tous les equal hill porte-monnaie ont protégés avec un code PIN et une empreinte digitale authentication.
“sites de rencontres pour adultes pourrait {améliorer|augmenter|augmenter|aider|améliorer|augmenter|la|qualité de leur unique sites et minimiser leur unique risque en utilisant Peer hill, “Jed mentionné. “absolument substantiel confidentialité c’est faisable si programmes keep simplement un hachage version sur le site de rencontres. “
Rencontres plates-formes chercher à générer un digne de confiance expérience pour les dateurs, et equal Mountain les aide atteindre cet objectif objectif tout en fournir consommateurs plus de contrôle dans le processus.