Selecciona tu idioma

Inicio arrow-right ... arrow-right Software de seguridad y privacidad arrow-right Phantom

Hemos compilado una lista de 19 alternativas gratuitas y de pago para Phantom. Los principales competidores incluyen Tor, Tor Browser. Además de estos, los usuarios también realizan comparaciones entre Phantom y I2P, Freenet, GNUnet. También puedes echar un vistazo a otras opciones similares aquí: Software de seguridad y privacidad.


Tor
Free Open Source

Tor es un software gratuito y una red abierta que te ayuda a defenderte contra el análisis del tráfico, una forma de ...

Tor Browser
Free Open Source

Tor es un software gratuito para permitir la comunicación anónima.

I2P
Free Open Source

La red I2P proporciona fuertes protecciones de privacidad para la comunicación a través de Internet.

Freenet
Free Open Source

Freenet es un software gratuito que le permite compartir anónimamente archivos, navegar y publicar ...

GNUnet
Free Open Source

GNUnet es un marco para redes seguras de igual a igual que no utiliza ningún sistema centralizado o ...

cjdns
Free Open Source

Cjdns es un protocolo de red e implementación de referencia, basado en la ideología de que las redes ...

Lantern allows you to give or get access to the internet through other users around the world...

Un software de código abierto para redes comunitarias de malla sin geek.

dn42
Free Open Source

dn42 es una gran VPN dinámica, que emplea tecnologías de Internet (BGP, base de datos whois, DNS, etc.).

PirateBrowser es un navegador de Internet de The Pirate Bay que se utiliza para burlar la censura de Internet.

Sistema de anonimato de Internet genérico, descentralizado e imparable.

Phantom Plataformas

tick-square Windows
tick-square Linux
tick-square Mac

Phantom Visión general

El protocolo Phantom es un sistema para el anonimato descentralizado del tráfico de red genérico. Ha sido diseñado con los siguientes objetivos principales en mente:

1. Completamente descentralizado.
2. Máxima resistencia contra todo tipo de ataques DoS.
3. Anonimización teóricamente segura.
4. Teóricamente seguro cifrado de transporte de extremo a extremo.
5. Completamente (virtualmente) aislado de la Internet "normal".
6. Máxima protección contra la identificación del uso del protocolo a través del análisis del tráfico.
7. Capaz de manejar grandes volúmenes de datos, con un rendimiento aceptable.
8. Diseño genérico y bien resumido, compatible con todo el software habilitado para redes nuevo y existente.

Phantom Funcionalidades

tick-square Encrypted Connection
tick-square Decentralized
tick-square Anonymity
tick-square Peer-To-Peer
tick-square Surf Anonymously

Principales alternativas a Phantom

¡Comparte tu opinión sobre el software, deja una reseña y ayuda a mejorarlo aún más!

Phantom Etiquetas

custom-protocol connect-protocol network-protocol protocols darknet encrypted anonymizing-network ipmask protocol proxy networking

Sugerir cambios

Tus comentarios

Selecciona una calificación
Por favor, seleccione una calificación

Your vote has been counted.

Do you have experience using this software?