Skip to main content
Didit تجمع 2 مليون دولار وتنضم إلى Y Combinator (W26)
Didit
استعادة الحساب

استعد حسابًا مفقودًا عبر التحقق من الوجه.

استبدل أسئلة الأمان ورموز SMS لمرة واحدة بمطابقة بيومترية جديدة مع صورة السيلفي المسجلة. حكم في أقل من ثانيتين، حوالي $0.15 لكل عملية استعادة، معتمد من iBeta Level 1.

مدعوم من
Y CombinatorRobinhood Ventures
GBTC Finance
Bondex
Crnogorski Telekom
UCSF Neuroscape
Shiply
Adelantos

موثوق به من قبل أكثر من 2,000 مؤسسة حول العالم.

رسم توضيحي سينمائي داكن ومجرد لمكدس استعادة كلمة المرور, أربع لوحات زجاجية شفافة عائمة بمنظور ثلاثي الأبعاد على خلفية سوداء نقية، تتخللها خط أزرق مضيء من Didit ومؤطرة بأربعة أقواس ماسح ضوئي متوهجة. تحمل كل لوحة زخرفة تجريدية بيضاء باهتة صغيرة (مخطط قفل، شكل بيضاوي للوجه، حلقة سهم التحديث، مفتاح).

لماذا يتفوق التحقق من الوجه على الرسائل النصية القصيرة

أعد إثبات الهوية. ليس المعرفة. في ثانيتين.

احتيال تبديل الشريحة (SIM-swap) يهزم رموز SMS لمرة واحدة. التصيد الاحتيالي يهزم أسئلة الأمان. ممثل الدعم يهزم نفسه تحت الضغط. مطابقة الوجه الحي مع صورة السيلفي عند التسجيل تهزم كل هذه التحديات, بتكلفة 0.15 دولار لكل عملية استرداد، وحكم في أقل من ثانيتين، و500 عملية مجانية كل شهر.

كيف يعمل

من التسجيل إلى مستخدم موثوق به في أربع خطوات.

  1. الخطوة 01

    أنشئ سير العمل

    اختر الفحوصات التي تريدها, الهوية، التحقق من الحيوية، مطابقة الوجه، العقوبات، العنوان، العمر، الهاتف، البريد الإلكتروني، الأسئلة المخصصة. اسحبها إلى سير عمل في لوحة التحكم، أو انشر نفس سير العمل على API الخاص بنا. قم بالتفرع بناءً على الشروط، وقم بإجراء اختبارات A/B، لا يتطلب أي كود.

  2. الخطوة 02

    الدمج

    ادمج بشكل أصلي باستخدام SDK الخاص بنا للويب، iOS، Android، React Native، أو Flutter. أعد التوجيه إلى صفحة مستضافة. أو ببساطة أرسل لمستخدمك رابطًا, عبر البريد الإلكتروني، SMS، واتساب، أي مكان. اختر ما يناسب مكدسك التقني.

  3. الخطوة 03

    يمر المستخدم عبر سير العمل

    تستضيف Didit الكاميرا، إشارات الإضاءة، تسليم الهاتف المحمول، وإمكانية الوصول. بينما يكون المستخدم في سير العمل، نقوم بتقييم أكثر من 200 إشارة احتيال في الوقت الفعلي والتحقق من كل حقل مقابل مصادر البيانات الموثوقة. النتيجة في أقل من ثانيتين.

  4. الخطوة 04

    تتلقى النتائج

    تُبقي webhooks الموقعة في الوقت الفعلي قاعدة بياناتك متزامنة لحظة الموافقة على المستخدم، أو رفضه، أو إرساله للمراجعة. استعلم من API عند الطلب. أو افتح وحدة التحكم لفحص كل جلسة، كل إشارة، وإدارة الحالات بطريقتك.

مصمم للأمان · بسعر البنية التحتية

فحصان. مكالمة واحدة. 0.15 دولار لكل عملية استرداد.

الاسترداد ليس مجرد فحص واحد, إنه وصفة متكاملة. التحقق من الحيوية يرفض الهجوم، مطابقة الوجه توافق على المستخدم، والقنوات الاحتياطية تغطي المستخدمين الذين لا يملكون كاميرا. كل ذلك في مكالمة واحدة لـ `/v3/session/`.
01 · إعادة المصادقة بالسيلفي

طابق صورة السيلفي الخاصة بالاسترداد. وافق على المستخدم.

تقارن مطابقة الوجه 1:1 صورة السيلفي الحية بصورة السيلفي المخزنة للمستخدم عند التسجيل. درجة التشابه التي تتجاوز العتبة المحددة (الافتراضي 0.85) توافق على الاسترداد. 0.05 دولار لكل مطابقة، حكم في أقل من ثانيتين.
وحدة مطابقة الوجه 1:1
02 · فحص الحيوية

ارفض المطبوعات، الشاشات، الأقنعة، والتزييف العميق (deepfakes).

يستخدم التحقق السلبي من الحيوية إشارات اكتشاف هجمات العرض (PAD), لا توجد مطالبات بإمالة الرأس، ولا احتكاك. معتمد من iBeta المستوى 1. 0.10 دولار لكل فحص. التحقق النشط من الحيوية (0.15 دولار) متاح للتطبيقات ذات الضمان الأعلى.
وحدة التحقق من الحيوية
03 · مشغلات التصعيد الأمني

ابدأ عملية الاسترداد عند إشارة الخطر الصحيحة.

نسيت كلمة المرور، تسجيل الدخول من جهاز جديد، تسجيل الدخول من بلد IP جديد، الخمول، إجراء حساس. قم بالتكوين لكل سيناريو في Workflow Builder بدون كود, المشغلات عالية المخاطر تنتقل مباشرة إلى الوجه + الحيوية، المشغلات منخفضة المخاطر تنتقل إلى الوجه فقط.
منسق سير العمل
04 · قنوات احتياطية

عندما لا تكون صورة السيلفي ممكنة.

لا توجد كاميرا، إضاءة منخفضة، رفض الجهاز الإذن, تراجع بأمان. التحقق من الهاتف (خدمة الرسائل القصيرة / واتساب / رمز مرور لمرة واحدة عبر تيليجرام) بتكلفة 0.03 دولار لكل OTP، رابط سحري عبر البريد الإلكتروني، تطبيق مصادقة رمز مرور لمرة واحدة يعتمد على الوقت (TOTP). السيلفي دائمًا هو الأساسي.
وحدة التحقق من الهاتف
05 · سجل التدقيق

كل عملية استرداد مسجلة.

بيانات البائع، بصمة الجهاز، بلد IP، درجة التشابه، الحكم, كل محاولة استرداد قابلة للبحث في Business Console، قابلة للتصدير لكل حالة. ضوابط SOC 2 Type 1 + ISO 27001.
وحدة تحكم الأعمال
06 · سياسة الجلسة

وتيرة إعادة المصادقة، لكل تطبيق.

كل تسجيل دخول، كل 7 أيام، عند إجراء حساس، عند شذوذ الإشارة, اختر الوتيرة لكل تطبيق Didit. المصادقة البيومترية (0.10 دولار لكل مصادقة) توسع نفس مبدأ مطابقة الوجه إلى سير عمل تسجيل دخول متكرر.
وحدة المصادقة البيومترية
الدمج

جلسة واحدة. webhook واحد. استرداد غير مقيد.

افتح جلسة الاسترداد عند المشغل الصحيح. اقرأ الحكم الموقع. قم بإلغاء القفل أو التصعيد.
POST /v3/session/الاسترداد
$ curl -X POST https://verification.didit.me/v3/session/ \
  -H "x-api-key: $DIDIT_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{
    "workflow_id": "wf_account_recovery",
    "vendor_data": "user-7382",
    "metadata": { "trigger": "forgot_password" },
    // base64 enrolment selfie, ≤ 1MB
    "portrait_image": "/9j/4AAQSkZJRgABAQE..."
  }'
201تم الإنشاء{ "session_url": "verify.didit.me/..." }
احظر الاسترداد حتى يشير الـ webhook إلى status: Approved.الوثائق ←
POST /webhooks/diditالقرار
// X-Signature-V2 verified upstream
if (payload.status === "Approved") {
  sendPasswordResetEmail(payload.vendor_data);
  registerNewDevice(payload.metadata);
} وإلا إذا (payload.status === "Declined") {
  security.logRecoveryAttack(payload);
}
200OKالحالة: موافق عليه · مرفوض · قيد المراجعة · انتهت صلاحية KYC
تحقق من X-Signature-V2 قبل قراءة الحمولة.الوثائق ←
تكامل جاهز للوكيل

أطلق استعادة الحساب بتعليمات برمجية واحدة.

الصق هذا في Claude Code أو Cursor أو Codex أو Devin أو Aider أو Replit Agent. املأ تفاصيل نظامك. سيقوم الوكيل بتوصيل المشغل، وفتح الجلسة، وقراءة القرار، ثم إلغاء القفل أو تصعيد الحالة.
didit-integration-prompt.md
You are integrating Didit into an account-recovery flow. Replace knowledge-based recovery (security questions, SMS OTP, support-rep verification) with a biometric re-match against the user's enrolment selfie. ONE Didit session, two checks:

  - Passive Liveness — make sure the recovery selfie is a real human, not a print / screen / mask / deepfake.
  - Face Match 1:1 — match the recovery selfie against the user's enrolment selfie. If similarity is above your threshold, the recovery is approved.

Bundle pricing (verified live, 2026-05-16):
  - Passive Liveness: $0.10 per recovery
  - Face Match 1:1: $0.05 per recovery
  - Total: ~$0.15 per recovery — public price, no minimums
  - First 500 verifications free every month, forever
  - SMS / WhatsApp One-Time Passcode (OTP) fallback: $0.03 per OTP (when biometric isn't possible)

PRE-REQUISITES
  - Production API key from https://business.didit.me (sandbox key in 60s, no card).
  - Webhook endpoint with HMAC SHA-256 verification using the X-Signature-V2 header.
  - User's enrolment selfie on file — captured during initial KYC via a previous /v3/session/. Stored under your tenant in encrypted form.
  - A workflow_id from the Workflow Builder that runs Passive Liveness + Face Match 1:1 against the stored reference.

STEP 1 — Trigger recovery on the right signal

  Recovery is gated by your risk policy. Typical triggers:

  - User clicks "Forgot password" — always.
  - Sign-in from a new device + new IP country at the same time.
  - Sign-in after account dormancy (e.g. 180+ days).
  - Sensitive action: large withdrawal, payout to a new beneficiary, account-settings change.

  Each trigger opens a Didit session.

STEP 2 — Open the recovery session

  POST https://verification.didit.me/v3/session/
  Headers:
    x-api-key: <your api key>
    Content-Type: application/json
  Body:
    {
      "workflow_id": "<wf id with Passive Liveness + Face Match against enrolment selfie>",
      "vendor_data": "<your user id, max 256 chars>",
      "callback": "https://<your-app>/account/recovery/callback",
      "metadata": {
        "trigger": "forgot_password",
        "device_fingerprint": "<your device fingerprint>",
        "ip_country": "ES"
      },
      "portrait_image": "<base64 JPEG of the user's enrolment selfie, ≤ 1 MB — REQUIRED when the workflow has FACE_MATCH active; the recovery flow matches the new live selfie against this stored reference>"
    }

  Response: 201 Created with a hosted session URL. Redirect the user (web or in-app webview) to the URL. Sub-2-second median verdict on completion.

STEP 3 — Read the signed webhook on the verdict

  Didit POSTs to your callback. Session statuses are Title Case With Spaces:

  Body (excerpted):
    {
      "session_id": "<uuid>",
      "vendor_data": "<your user id>",
      "status": "Approved",
      "liveness": { "status": "Approved" },
      "face": { "status": "Approved", "similarity_score": 0.94 }
    }

  Status enum (exact case): Approved | Declined | In Review | Resubmitted | Expired | Not Finished | Kyc Expired | Abandoned.

  Verify the X-Signature-V2 header BEFORE reading the body — HMAC SHA-256 of the raw bytes with your webhook secret.

STEP 4 — Branch on the verdict

  Approved          → unlock recovery: send the password-reset email, register the new device, complete the sensitive action.
  In Review         → soft-fail the recovery, route to support for human review.
  Declined          → block the recovery; log the hit. Could be a printed-photo or screen-replay attack — surface to security.
  Resubmitted       → user retried after a soft rejection — re-read.
  Kyc Expired       → reference selfie has aged out (per your retention policy) — fall back to documented recovery flow.

STEP 5 — Fallback for users who can't take a selfie

  Camera missing, low light, hardware refused permission. Two graceful fallbacks:

  - SMS / WhatsApp / Telegram One-Time Passcode (OTP) via Didit Phone Verification, $0.03 per OTP.
  - Email magic link via your existing transactional email provider, $0.03 per email.
  - Authenticator app — Time-based One-Time Password (TOTP) or FIDO2 hardware key, free.

  Configure the fallback chain in the Workflow Builder. Selfie always tried first.

WEBHOOK EVENT NAMES
  - Sessions: status changes flow through the standard session webhook.

  Verify X-Signature-V2 on every payload.

CONSTRAINTS
  - Session statuses use Title Case With Spaces (Approved, In Review). Do not lowercase or snake_case them.
  - The recovery similarity threshold is configurable per app — start at 0.85, tune up for high-assurance apps (banks, brokerages) and down for low-friction consumer apps.
  - Liveness is a Presentation Attack Detection (PAD) Level 1 model — defeats prints, screens, masks, deepfakes on consumer cameras. Active liveness (head-tilt prompts) is available for higher-friction higher-assurance flows at $0.15.
  - The user's enrolment selfie must have been captured by Didit (any prior /v3/session/ with face capture). Bring-your-own enrolment image is roadmap.
  - Default audit retention is 5 years configurable in the Business Console.

Read the docs:
  - https://docs.didit.me/sessions-api/create-session
  - https://docs.didit.me/core-technology/face-match/overview
  - https://docs.didit.me/core-technology/liveness/overview
  - https://docs.didit.me/integration/webhooks

Start free at https://business.didit.me — sandbox key in 60 seconds, 500 verifications free every month, no credit card.
هل تحتاج إلى المزيد من السياق؟ اطلع على وثائق الوحدة الكاملة.docs.didit.me ←
متوافق حسب التصميم

افتح دولة جديدة بنقرة واحدة. نحن نقوم بالعمل الشاق.

نحن نفتح الشركات التابعة المحلية، ونؤمن التراخيص، ونجري اختبارات الاختراق، ونحصل على الشهادات، ونتوافق مع كل لائحة جديدة. لنشر عمليات التحقق في بلد جديد، ما عليك سوى تفعيل مفتاح. أكثر من 220 دولة تعمل، يتم تدقيقها واختبار اختراقها كل ربع سنة, المزود الوحيد للهوية الذي وصفته حكومة دولة عضو في الاتحاد الأوروبي رسميًا بأنه أكثر أمانًا من التحقق الشخصي.
اقرأ ملف الأمن والامتثال
بيئة اختبار مالية للاتحاد الأوروبي
Tesoro · SEPBLAC · BdE
ISO/IEC 27001
أمن المعلومات · 2026
SOC 2 · Type I
AICPA · 2026
iBeta Level 1 PAD
NIST / NIAP · 2026
GDPR
EU 2016/679
DORA
EU 2022/2554
MiCA
EU 2023/1114
AMLD6 · eIDAS 2.0
متوافق مع الاتحاد الأوروبي حسب التصميم

أرقام تثبت الكفاءة

أرقام تثبت الكفاءة
  • ~$0.15
    لكل عملية استرداد تم التحقق منها بالكامل, التحقق السلبي من الحيوية + مطابقة الوجه 1:1.
  • <0s
    قرار شامل لكل جلسة، على أجهزة Android الأساسية.
  • iBeta L1
    شهادة اكتشاف هجمات الانتحال (PAD), تتصدى للبصمات والشاشات والأقنعة والتزييف العميق (deepfakes).
  • 0
    عمليات تحقق مجانية كل شهر، لكل حساب.
ثلاث مستويات، قائمة أسعار واحدة

ابدأ مجانًا. ادفع حسب الاستخدام. توسّع إلى Enterprise.

500 عملية تحقق مجانية كل شهر، إلى الأبد. الدفع حسب الاستخدام للإنتاج. عقود مخصصة، إقامة البيانات، واتفاقيات مستوى الخدمة (SLAs) على Enterprise.
مجاني

مجاني

$0 / شهر. لا يلزم بطاقة ائتمان.

  • حزمة KYC مجانية (التحقق من الهوية + كشف الحيادية السلبي + مطابقة الوجه + تحليل الجهاز و IP), 500 / شهر، كل شهر
  • المستخدمون المحظورون
  • كشف التكرار
  • أكثر من 200 إشارة احتيال في كل جلسة
  • KYC قابل لإعادة الاستخدام عبر شبكة Didit
  • منصة إدارة الحالات
  • منشئ سير العمل (Workflow Builder)
  • وثائق عامة، بيئة اختبار (sandbox)، حزم تطوير برمجيات (SDKs)، خادم بروتوكول سياق النموذج (MCP)
  • دعم المجتمع
الأكثر شيوعًا
الدفع حسب الاستخدام

حسب الاستخدام

ادفع فقط مقابل ما تستخدمه. أكثر من 25 وحدة. تسعير عام لكل وحدة، بدون رسوم شهرية دنيا.

  • KYC كامل بسعر $0.33 (الهوية + القياسات الحيوية + IP / الجهاز)
  • أكثر من 10,000 مجموعة بيانات لمكافحة غسيل الأموال (AML), عقوبات، PEPs، إعلامات سلبية
  • أكثر من 1,000 مصدر بيانات حكومي للتحقق من قواعد البيانات
  • مراقبة المعاملات بسعر $0.02 لكل معاملة
  • KYB مباشر بسعر $2.00 لكل عمل تجاري
  • فحص المحفظة بسعر $0.15 لكل فحص
  • سير عمل تحقق ذو علامة بيضاء, علامتك التجارية، بنيتنا التحتية
للمؤسسات

للمؤسسات

اتفاقية خدمة رئيسية (MSA) واتفاقية مستوى الخدمة (SLA) مخصصة. للكميات الكبيرة والبرامج المنظمة.

  • عقود سنوية
  • MSA و DPA و SLA مخصصة
  • قناة Slack و WhatsApp مخصصة
  • مراجعون يدويون عند الطلب
  • شروط إعادة البيع والعلامة البيضاء
  • ميزات حصرية وتكاملات مع الشركاء
  • مدير نجاح عملاء (CSM) مخصص، مراجعة أمنية، دعم الامتثال

ابدأ مجانًا ← ادفع فقط عند إجراء الفحص ← افتح Enterprise لعقد مخصص، أو SLA، أو إقامة البيانات.

FAQ

أسئلة شائعة

What is Didit?

Didit is infrastructure for identity and fraud, the platform we wished existed when we were building products ourselves: open, flexible, and developer-friendly, so it works as a real part of your stack instead of a black box you integrate around.

One API covers verifying people (KYC, know your customer), verifying businesses (KYB, know your business), screening crypto wallets (KYT, know your transaction), and monitoring transactions in real time, on a stack built to be:

  • Fast, sub-2-second p99 on every session
  • Reliable, in production with 1,500+ companies across 220+ countries
  • Secure, SOC 2 Type 1, ISO 27001, GDPR-native, and formally attested by Spain's financial regulator as safer than verifying someone in person

The footprint underneath: 14,000+ document types in 48+ languages, 1,000+ data sources, and 200+ fraud signals on every session. The Didit infrastructure dynamically learns from every session and gets better every day.

Why is password recovery a security weak point?

Because the recovery flow is the easiest place to bypass authentication. The user has forgotten the password, by definition you can't ask for it. Most apps fall back to:

  • Short Message Service (SMS) one-time codes, defeated by SIM-swap, signalling-protocol (SS7) interception, and rogue mobile operators.
  • Security questions, defeated by phishing, social-media research, and data-breach hashes.
  • Email magic links, defeated when the email account itself has been taken over.
  • Support-rep human verification, defeated by social engineering and pressure tactics on a tired agent.

A live face match against the enrolment selfie defeats all four.

What's wrong with SMS one-time codes specifically?

Three structural problems that won't go away:

  • SIM-swap attacks, an attacker convinces the carrier to port the number to a new SIM. Then the one-time codes arrive at the attacker.
  • Signalling-protocol (SS7) interception, telecom infrastructure flaws let attackers see SMS traffic for any number from anywhere in the world. Documented since 2014.
  • Two-Factor Authentication (2FA) prompt fatigue, the user gets so many codes that they approve attacker-initiated ones by reflex.

The US National Institute of Standards and Technology (NIST) has explicitly recommended against SMS for high-assurance recovery since 2017 (SP 800-63B).

How fast is the verification for my end user?

The full flow normally takes under 30 seconds end-to-end, pick up the ID, snap the document, snap the selfie, done. That is the fastest in the market. Legacy KYC providers usually take more than 90 seconds for the same flow.

On the back end, Didit returns the result in under two seconds at p99, measured from the moment the user finishes the selfie to the moment your webhook fires. Mobile capture is tuned for slow phones and slow networks: progressive image compression, lazy software development kit load, and a one-tap hand-off from desktop to phone via QR code if the user starts on web.

What if the user doesn't have an enrolment selfie on file?

Two scenarios:

  • Pre-existing users with no selfie, run a one-time enrolment flow first. Open a /v3/session/ with ID Verification + Face Match + Liveness, store the verified selfie on the user record. Cost: $0.33 (full KYC bundle).
  • New users, the enrolment selfie is captured during the standard KYC onboarding. Recovery is then automatic from the user's second sign-in onwards.

Bring-your-own enrolment image, your existing selfie corpus, is on the roadmap.

What happens if a user fails, abandons, or expires?

Every session lands on one of seven clear statuses, so your code always knows what to do:

  • Approved, every check passed. Move the user forward.
  • Declined, one or more checks failed. You can allow the user to resubmit the specific failed step (for example, re-take the selfie) without re-running the whole flow.
  • In Review, flagged for compliance review. Open the case in the console, see every signal, decide approve or decline.
  • In Progress, user is mid-flow.
  • Not Started, link sent, user has not opened it yet. Send a reminder if it sits too long.
  • Abandoned, user opened the link but did not finish in time. Re-engage or expire.
  • Expired, the session link aged out. Create a new session.

A signed webhook fires on every status change, so your database always stays in sync. Abandoned and declined sessions are free.

Where does my customer data live and how is it protected?

Production data is processed and stored in the European Union by default, on Amazon Web Services. Enterprise contracts can request alternative regions for jurisdictions whose regulators require it.

Encryption everywhere. AES-256 at rest across every database, object store, and backup. Transport Layer Security 1.3 in transit on every API call, webhook, and Business Console session. Biometric data is encrypted under a separate Customer Master Key.

Retention is yours to control. Default retention is indefinite (unlimited) unless you configure shorter, between 30 days and 10 years per application, and you can delete any individual session at any time from the dashboard or the API.

Certifications: SOC 2 Type 1 (Type 2 audit in progress), ISO/IEC 27001:2022, iBeta Level 1 PAD, and a public attestation from Spain''s Tesoro / SEPBLAC / CNMV that Didit''s remote identity verification is safer than verifying someone in person. Full report at /security-compliance.

Is Didit compliant for my industry?

Didit ships compliant by default for the regulators that matter to identity infrastructure:

  • GDPR + UK GDPR, controller / processor split, full Data Processing Agreement published, lead supervisory authority named (Spain''s AEPD).
  • AMLD6 + EU AML Single Rulebook, 1,300+ sanctions, politically exposed person, and adverse-media lists screened in real time.
  • eIDAS 2.0, EU Digital Identity Wallet aligned; reusable-identity ready.
  • MiCA (Markets in Crypto-Assets), ready for crypto on-ramps, exchanges, and custodians.
  • DORA, Digital Operational Resilience Act, EU financial-services operational resilience.
  • BIPA, CUBI, Washington HB 1493, CCPA / CPRA, US biometric privacy (Illinois, Texas, Washington) and California consumer privacy.
  • UK Online Safety Act, age-gating and child-safety obligations.
  • FATF Travel Rule, originator and beneficiary data on crypto transfers, IVMS-101 interoperable.

Detailed memo, every certificate, every regulator letter: /security-compliance.

How fast can I integrate and start verifying users?
  • 60 seconds to a sandbox account at business.didit.me, no credit card.
  • 5 minutes to a working verification through Claude Code, Cursor, or any coding agent via our Model Context Protocol (MCP) server.
  • A weekend to a production-ready integration with signed-webhook verification, retries, and a remediation flow when a user is declined.

Three integration paths, pick whichever fits your stack:

  • Embed natively with our Web, iOS, Android, React Native, or Flutter SDK.
  • Redirect the user to the hosted verification page, zero SDK.
  • Send a link by email, SMS, WhatsApp, or any channel, zero front-end work.

Same dashboard, same billing, same pay-per-success price for all three. Step-by-step guide at docs.didit.me/integration/integration-prompt.

What about deepfakes, can someone defeat the recovery with an AI-generated face?

Passive Liveness defeats consumer-grade deepfakes today. The Presentation Attack Detection (PAD) model looks for:

  • Texture artefacts, screen sub-pixel patterns, print halftone, latex specular highlights.
  • Motion-temporal cues, micro-expressions, micro-saccades, natural eye-blink timing.
  • Geometric inconsistencies, lighting that doesn't match the depicted environment, perspective skew.

Didit's PAD model is iBeta Level 1 certified. Active Liveness ($0.15) adds head-tilt prompts for higher assurance against the rare professional-grade real-time deepfake.

Deepfake defence is an arms race, Didit retrains the PAD model on a quarterly cadence against the latest attack corpora.

Can I use recovery on every sign-in (true biometric login)?

Yes, that's Biometric Authentication, a recurring re-auth pattern. $0.10 per auth:

  • User signs in with their normal username (no password, they forgot it last week anyway).
  • A Face Match against the enrolment selfie runs in 2 seconds.
  • Approved → in. Declined → fall back to recovery + password reset.

Same /v3/session/ contract, different workflow_id. Common for crypto exchanges, banking apps, and high-assurance consumer products. See /products/biometric-authentication for the recurring-auth pattern.

How is the recovery flow audited?

Every recovery attempt logs:

  • The vendor_data (your user identifier) and Didit session_id.
  • The device fingerprint and Internet Protocol (IP) country.
  • The trigger you passed in metadata (forgot_password / new_device / dormancy / sensitive_action).
  • The Passive Liveness verdict and confidence.
  • The Face Match similarity score and verdict.
  • The webhook delivery confirmation.

Searchable from the Business Console, exportable per user, 5-year retention configurable. SOC 2 Type 1 + ISO 27001 controls govern the storage.

بنية تحتية للهوية والاحتيال.

واجهة برمجية واحدة لـ KYC و KYB ومراقبة المعاملات وفحص المحافظ. ادمجها في 5 دقائق.

اطلب من الذكاء الاصطناعي تلخيص هذه الصفحة