Il Breve variazione: Come noi sii un po ‘di più dipendente da tecnologie, noi ancora fare non avere un opzione per guardia il informazioni, specificatamente su siti di bdsm incontri online e app. Equal Mountain tentare di risolvere questi dilemmi generando una identità decentralizzata ambiente quelle caratteristiche molti programmi per incontri su Internet. Loro sistemi dare utenti totale controllo – da a dispositivo del computer importo – attraverso informazioni private che condividono con altri. Quello può significa siti di incontri e app non è necessario save individual data, which could make tutti molto meno in pericolo di debilitanti cheats.
Jed Concedi sa il reale prezzo di furto di identità perché suo identificazione era rubato ripetutamente negli anni. Sebbene alcuni dei hacks accaduto oltre un decennio fa, he nondimeno si occupa di ripercussioni da truffatori volere utilizzare loro identità per losco sul web dealings.
Esattamente cosa ha portato quella scenario? Secondo Jed, la maggior parte di siti – come siti di incontri online sistemi – store individual data within uno area, rendendolo vulnerabile a distruttivo hacker.
“ho esperto solo cosa centralizzato dati spazio di archiviazione può creare verso privato dati quando è già stato violato, “il ragazzo ha detto united states.
Sparked by their own knowledge about id theft, Jed ha iniziato a sperimentare dati decentralizzati archiviazione. His goal se sviluppare un sistema di dati cambia che ha permesso consumatori condividere generalmente dettagli immediatamente e fidati a vicenda tanto online perché loro eseguivano faccia a faccia.
Quel compito si è evoluto in uguale collina, un programma che può aiutare aziende – come siti di incontri online e programmi â € “fornire dati controllo di nuovo a persone. Peer hill technology suggerisce nessun central information repository. Piuttosto, persone possono condividere e scambiare loro informazioni solo se vogliono.
“equal hill is actual an advancement,” said Jed, the CEO, Lead Architetto e Visionario presso Peer hill. “ti permette di cambiare dati e costruire fiducia . “
Equal Mountain features utilizzando un protocollo Peerchain, che utilizza blockchain tecnologia dare safe e affidabile comunicazione canali. Altro, Peer hill sta uscendo facial Identification innovazione, che può essere utile se stai cercando di assicurarsi che chiunque dall’altra fine di un in linea talk periodo è esattamente chi affermano ottenere.
Le la tecnologia è utile per molti diversi tipi di siti web , ma ho comune applicazioni a online dating sistemi come risultato delle profondamente informazioni personali che utenti condividere entro utenti.
“Quelle informazioni in a sito di incontri è una miniera d’oro per un hacker “, Jed dichiarato.” Hai abbastanza informazioni generare un conto bancario. “
Ecco perché Peer Mountain in realtà specializzato in disperdere quelle informazioni so as that daters are sia safe from hacks and much more affidabile di aggiuntivo clienti.
Peer-to-Peer informazioni Condivisione Protegge ascensori domestici siti di incontri
Gli hacker tipicamente prendono di mira siti di incontri online perché consumatori offerta molti informazioni riguardanti da soli ogni volta registrarsi per un sistema – come il loro unico nome, età, luogo, e altri dati personali. Potrebbero anche offerta ancora di più granulare info per esempio il loro preferito colore o pasti.
“siti di incontri online tendono ad essere solo mette in cui sborsare condividere in generale dati importanti del computer con altre persone “, Jed ha detto.
The beauty of equal Mountain peer-to-peer information revealing technologies è migliora il piacevole componenti di Internet internet dating knowledge – impara a conoscere qualcuno e raccontando loro molto di più su te stesso â € “dando più sicurezza.
Con Peer Mountain, data not transit il sito di incontri; invece, consumatori mostra dritto con altre persone . Che significa che controllano il movimento di dati al posto di offrire a un appuntamento sito da usare e keep as it see fit.
Come funziona questo rivelazione feature peer-to-peer?
Persone mantengono controllo di questi dati salvandoli in {un digitale|un elettronico|un budget elettronico digitale – tipicamente mantenuto su uno smartphone. Customers can choose to general share i loro unici informazioni – o particolari sottoinsiemi di dati – normalmente mentre vorrebbero.
Quando un utente desidera davvero discuti il loro informazioni con qualcun altro, equal hill starts a texting process which includes authentication and a digital signature before any posting di solito richiede luogo.
“Sia persone che organizzazioni possono comunicare con secure technology “, Jed citato.
Nel frattempo, il dating sistema solo negozi un hash, o abbreviato crittograficamente, versione di un utente informazioni. Quindi, se una piattaforma è compromessa, truffatori non possono raggiungere qualsiasi di buon uso dettagli da trarre vantaggio da.
Face popolarità e vari altri tecnologia Autentica utenti
Secondo Psychology Oggi, il 53 % di Americans have accettato a fabbricare alcuni aree di loro internet dating pages. Soprattutto, potrebbero non totalmente veritiero in termini di l’aspetto di loro. Alcuni consumatori possono selezionare immagini che possono essere obsoleti o obsoleto, mentre alcuni potrebbero pubblicare foto che non lo sono di se stessi affatto.
Peer Mountain technologies dà consumatori tranquillità su quello è veramente dall’altra parte fine di una conversazione.
“abbiamo tecnologia onboarding che fa viso identificazione, “Jed said.
Siti di incontri su Internet possono confermare che persone confronts match il loro foto esigenti loro a generate un breve video. Allora, il coordinating formula di equal Mountain può vedere se la faccia in video clip è il uguale a il principale in un profilo immagine.
Most of Peer hill ‘s tools tend to be agitato del idea che persone desidera mantenere potere su loro unici dettagli. E se in qualsiasi momento vorrebbero revocare qualcuno accessibilità propri dati, potrebbero.
Sono in grado di anche limit solo cosa un individuo può vedere su tutti. Ad esempio, se solo desiderio qualche corpo sono comunicare con sul web da vedere immagini e non video, sono in grado di trova details a cui ogni avere accesso.
Per ottenere accessibilità, un utente deve chiedere qualche corpo hanno soddisfatto usando Internet per accedere a particolare info utilizzando specifico tecniche.
“Sarai in grado di abilitare individui rimanere privato “, menzionato Jed. “Il consumatore può quindi condividere dati personali su un peer-to-peer fondazione. “
Peer hill: Strumenti per decentralizzare Data per le persone
Repository dati centralizzati potrebbe essere di alto valore target per gli hacker che vogliono rubare informazioni da molti uomini e donne. Jed ha scoperto che il duro significa quando lui aveva suo identità preso, ma lui ha deciso di reagire generando Pari collina da dare people control over loro dati.
Mentre equal hill le tecnologie sono un ragionevole complemento internet dating piattaforme, sono anche prezioso per quasi ogni sito internet cercando fornire persone molto di più autonomia. Quei siti web conserva da soli abbastanza preoccupazione da privo di to save e protect all that individual details.
In alternativa, gli hacker dovrebbero solo acquisire inutile, non individualizzante info. Ogni volta ottenere con Peer collina, fornitori ricevere un RSA a 4096 bit trucco â € “una tecnologia confermata impraticabile split.
Clienti, too, keep command over loro unico informazioni indipendentemente dal shed their units. Tutti i equal Mountain portamonete tendono a essere protetti con un PIN e un’impronta digitale verifica.
“Siti di incontri potrebbero migliorare top-notch i loro unici siti web e minimizzano i loro pericolo attraverso Peer Mountain “, ha detto Jed menzionato. “c’è sostanziale privacy cioè fattibile se programmi negozio solo un hash adattamento dal sito di incontri . “
Matchmaking programmi scopo di sviluppare un affidabile esperienza per i datari e uguale Montagna li assiste raggiungi questo scopo mentre anche offrire consumatori controllo aggiuntivo nel processo.