Hemos compilado una lista de 39 alternativas gratuitas y de pago para Peerio. Los principales competidores incluyen Hangouts, Signal. Además de estos, los usuarios también realizan comparaciones entre Peerio y Tox, Riot.im, KeeperChat. También puedes echar un vistazo a otras opciones similares aquí: Software de seguridad y privacidad.
Hemos compilado una lista de 39 alternativas gratuitas y de pago para Peerio. Los principales competidores incluyen Hangouts, Signal. Además de estos, los usuarios también realizan comparaciones entre Peerio y Tox, Riot.im, KeeperChat. También puedes echar un vistazo a otras opciones similares aquí: Software de seguridad y privacidad.
Peerio integra el almacenamiento en la nube con una plataforma de mensajería para que pueda mantener de forma segura sus ...
Peerio integra el almacenamiento en la nube con una plataforma de mensajería para que pueda mantener de forma segura sus ...
Peerio Plataformas
iPhone
Linux
Mac
Android
Windows
Peerio Video y capturas de pantalla
Peerio Visión general
Peerio es una forma sencilla de enviar mensajes y archivos privados y almacenarlos en la nube. Todo lo que hay dentro de Peerio está cifrado de extremo a extremo de forma predeterminada, lo que significa que nadie más que usted y sus destinatarios pueden acceder a sus datos. ¡Simplemente obtenga la aplicación, cree una cuenta y comience a enviar mensajes y archivos privados con cifrado de última generación!
CARACTERISTICAS: • Mensajes seguros, uso compartido de archivos y almacenamiento en la nube • 1 GB de almacenamiento gratuito en la nube, de por vida. (Hasta 10 GB gratis con referencias) • Admite archivos de hasta 400 MB • Grupo de chat • Acceso remoto a datos cifrados. • Touch ID listo • Sin publicidad, para siempre
SEGURIDAD: • Todos los datos encriptados de extremo a extremo de forma predeterminada • Auditado independientemente por la firma de seguridad Cure53 • Claves guardadas por el usuario, sin acceso de terceros (incluido Peerio) • Los usuarios poseen sus datos. • Autenticación de dos factores lista • Fuertes frases de contraseña generadas por computadora • Autenticación fuera de banda posible a través de identicons o claves públicas.