Blog Single

09 May

Peer Mountainâ „¢ Helps Daters Regulation Their Data by Creating P2P Identificazione Possibilità per Siti di incontri su Internet

Il piccolo Versione: anche come noi sii un po ‘di più dipendente da innovazione, noi nondimeno fare non avere un soluzione proteggere il info, specialmente su siti di incontri transessuali per adulti e app. Peer Mountain tentare di risolvere questi problemi producendo una identificazione decentralizzata ecosistema che include molti applicazioni per incontri online. L’azienda sistemi dare utenti totale controllo – da uno strumento importo – sul informazioni personali che condividono con altri. Quello può implica siti di incontri per adulti e programmi non è necessario store individual data, that make tutti molto meno a rischio di debilitanti hacks.

Jed dare riconosce l’attuale costo furto di identità e frode perché loro identificazione è diventato preso ripetutamente nel corso degli anni. Mentre molti cheats si è verificato più di un decennio fa, he ancora volti ripercussioni da truffatori tentare di utilizzare loro identità per losco on line dealings.

Ma cosa ha portato quella scenario? Secondo Jed, many siti web – inclusi internet dating sistemi – store private information in one area, rendendolo suscettibile a dannoso hacker.

“I esperto esattamente cosa centralizzato dati archiviazione è in grado di facendo al tuo privato informazioni quando è già stato violato, “il ragazzo informato you.

Spurred by their own knowledge about id theft, Jed ha iniziato provare dati decentralizzati spazio di archiviazione. His aim era quello di stabilire un processo di informazioni scambio che ha permesso persone esprimere informazioni straight e fidati a vicenda tanto usando Internet come loro eseguivano di persona.

Quel compito si è trasformato in Pari collina, un sistema che aiuterà organizzazioni – come siti di incontri su Internet e applicazioni â € “dare dati controllo a consumatori. Equal hill innovation indica nessun main data repository. In alternativa, persone possono condividere e cambiare loro dettagli solo una volta desiderano.

“Peer hill is a development,” said Jed, the CEO, Lead Architetto e Visionario presso Peer hill. “ti permette di scambiare informazioni e creare fare affidamento su . “

Peer hill functions semplicemente utilizzando un protocollo Peerchain, che utilizza blockchain tecnologia concedere protected e affidabile comunicazione stazioni. Altro, equal hill sta promuovendo facial Acceptance innovazione, che potrebbe tornare utile se stai cercando di assicurarsi la persona dall’altra parte fine di un in linea cam programma effettivamente chi affermano essere.

Le tecnologie sono ideale per molti diversi tipi di siti , ma ho diffuso programmi a dating sistemi a causa del profondamente informazioni personali che utenti condividere dentro le loro utenti.

“Quelle informazioni in un sito di incontri in realtà una miniera d’oro per un hacker “, Jed ha detto.” potresti hai sufficiente info generare un conto bancario. “

Per questo motivo Peer hill in realtà focalizzato su disperdere quelle informazioni garantire che daters tend to be sia safe from cheats plus affidabile di altro consumatori.

Peer-to-Peer Dati pubblicazione Protegge Tutto su siti di incontri

Gli hacker frequentemente prendono di mira siti di incontri per adulti perché consumatori offerta molti informazioni su da soli quando iscriversi a un programma – incluso il loro titolo , età, area, e vari altri informazioni personali. Potrebbero anche offerta più granulare info come il loro preferito tonalità o pasti.

“siti di incontri online sono di solito solo mette in cui paga condividere equamente dati importanti del computer con altre persone “, Jed dichiarato.

The beauty of equal hill peer-to-peer data sharing technology di solito migliora il piacevole elementi di the web based dating knowledge – osservare qualcuno e raccontando loro su te stesso â € “dando molto di più protezione.

Con equal hill, data does go through il sito di incontri; invece, consumatori mostra dritto con altri . Ciò implica che controllano il circolazione di informazioni invece dare a un appuntamento sito web da utilizzare e store while see fit.

Come funziona questo condivisione function peer-to-peer?

Persone mantengono proprietà della loro informazioni memorizzando in {un digitale|un elettronico|un portafoglio elettronico digitale – generalmente mantenuto su uno smartphone. Consumers can pick to general share their dati – e persino specifici sottoinsiemi di informazioni – quanto spesso mentre vorrebbero.

Ogni volta un utente desidera davvero discuti il loro info con qualcun altro, Peer Mountain starts a texting process that includes authentication and a digital signature before every sharing di solito richiede destinazione.

“Sia individui che imprese possono connettersi facendo uso di protected technologies “, Jed ha dichiarato.

Allo stesso tempo, il internet dating piattaforma solo negozi un hash, o abbreviato crittograficamente, tipo di profilo di una persona dettagli. Quindi, se una piattaforma effettivamente compromessa, truffatori non possono acquisire qualsiasi utile informazioni da sfruttare.

Facial Riconoscimento e vari altri Tecnologie Autentica utenti

Secondo Psychology Oggi, il 53 per cento di Us americans have ammesso a fabbricare alcuni aree di loro online dating pages. Specificamente, potrebbero non totalmente veritiero riguardo il loro aspetto. Alcuni persone possono scegliere foto essere obsoleti o obsoleto, mentre altri potrebbero caricare immagini che non lo sono di da soli affatto.

Peer Mountain technologies dà clienti rassicurazione su chi è veramente dall’altro conclusione di una conversazione.

“abbiamo innovazione onboarding che fa viso Acceptance, “Jed said.

Siti di incontri possono concordare che utenti facce match il loro immagini esigenti questi a create questo breve video. Dopodiché, il coordinating formula di Peer hill può vedere se la pelle del viso durante video è equivalente a il principale in un profilo foto.

Most of equal Mountain ‘s tools are stimolato fatto indiscutibile che clienti desidera preservare il controllo di loro dettagli. E se ogni volta che vuoi vorrebbero revocare un’altra persona uso di propri dati, potrebbero.

Potrebbero essere in grado in aggiunta limit solo cosa un individuo può vedere su tutti. If solo desiderio qualcuno potrebbero essere comunicare con online da vedere immagini invece di film, possono select information a cui ogni avere accesso.

Per acquisire accessibilità, una persona deve invitare qualche corpo avranno si è imbattuto online per accedere specifico dettagli utilizzando particolare fattori importanti.

“è possibile abilitare persone a continuare ad essere privato “, menzionato Jed. “il cliente può quindi condividere informazioni private su un peer-to-peer base. “

Peer hill: Strumenti per decentralizzare Data per le persone

Repository dati centralizzati può essere di alto valore target per gli hacker che desiderano prendere informazioni da molti persone. Jed ha appreso che il difficile metodo come aveva loro identificazione rubato, ma il ragazzo ha deciso di reagire generando uguale Montagna da fornire users control over loro dati.

Mentre equal Mountain la tecnologia è un razionale complemento online dating piattaforme, sono anche utile riguardo sito internet pianificando dare utenti più autonomia. Quei pagine web salva da soli un numero di preoccupazione da senza avere da conservare e protect all that individual details.

Invece, gli hacker dovrebbero semplicemente acquisire inefficace, non individualizzante dettagli . Quando ottenere con uguale collina, fornitori di servizi ottenere un RSA a 4096 bit trucco â € “una tecnologia mostrata impossibile crack.

Consumatori, too, protect control over loro informazioni indipendentemente se shed their unique devices. Tutti i equal hill portamonete tendono a essere protetti con un PIN e un’impronta digitale autenticazione.

“Siti di incontri potrebbero migliorare qualità di loro siti web e abbassano i loro unici minaccia facendo uso di equal Mountain “, ha detto Jed dichiarato. “Assolutamente significativo privacy cioè possibile se sistemi mantieni semplicemente un hash variazione riguardo al sito di incontri. “

Matchmaking programmi sforzarsi di generare un affidabile esperienza per i datari e Peer collina li assiste raggiungi questo obiettivo mentre offrire consumatori più controllo lungo la strada.

Related Posts