Seleziona la tua lingua

Pagina iniziale arrow-right ... arrow-right Software per la sicurezza e la privacy arrow-right Phantom

Abbiamo compilato una lista di 19 alternative gratuite e a pagamento a Phantom. I principali concorrenti includono Tor, Tor Browser. Inoltre, gli utenti fanno anche confronti tra Phantom e I2P, Freenet, GNUnet. Puoi anche dare un'occhiata ad altre opzioni simili qui: Software per la sicurezza e la privacy.


Tor
Free Open Source

Tor è un software gratuito e una rete aperta che ti aiuta a difenderti dall'analisi del traffico, una forma di ...

Tor Browser
Free Open Source

Tor è un software gratuito per abilitare la comunicazione anonima.

I2P
Free Open Source

La rete I2P offre una solida protezione della privacy per le comunicazioni su Internet.

Freenet
Free Open Source

Freenet è un software gratuito che ti consente di condividere file, sfogliare e pubblicare in modo anonimo ...

GNUnet
Free Open Source

GNUnet è un framework per reti peer-to-peer sicure che non utilizza alcun sistema centralizzato o ...

cjdns
Free Open Source

Cjdns è un protocollo di rete e un'implementazione di riferimento, fondata sull'ideologia che le reti ...

Lantern ti consente di dare o ottenere l'accesso a Internet attraverso altri utenti in tutto il mondo ...

Un software open source per reti di reti mesh senza geek.

PirateBrowser è un browser Internet di The Pirate Bay utilizzato per aggirare la censura di Internet.

dn42
Free Open Source

dn42 è una grande VPN dinamica, che utilizza tecnologie Internet (BGP, database whois, DNS, ecc.).

Sistema per l'anonimato di Internet generico, decentralizzato, inarrestabile.

Phantom Piattaforme

tick-square Windows
tick-square Linux
tick-square Mac

Phantom Panoramica

Il protocollo Phantom è un sistema per l'anonimizzazione decentralizzata del traffico di rete generico. È stato progettato pensando ai seguenti obiettivi principali:

1. Completamente decentralizzato.
2. Massima resistenza contro tutti i tipi di attacchi DoS.
3. Anonimizzazione teoricamente sicura.
4. Crittografia di trasporto end-to-end teoricamente sicura.
5. Completamente (praticamente) isolato dalla "normale" Internet.
6. Massima protezione contro l'identificazione dell'utilizzo del protocollo attraverso l'analisi del traffico.
7. Capace di gestire volumi di dati più grandi, con throughput accettabile.
8. Design generico e ben astratto, compatibile con tutti i software di rete nuovi ed esistenti.

Phantom Caratteristiche

tick-square Encrypted Connection
tick-square Decentralized
tick-square Anonymity
tick-square Peer-To-Peer
tick-square Surf Anonymously

Migliori alternative a Phantom

Condividi la tua opinione sul software, lascia una recensione e contribuisci a migliorarlo ulteriormente!

Phantom Tag

custom-protocol connect-protocol network-protocol protocols darknet encrypted anonymizing-network ipmask protocol proxy networking

Suggerisci modifiche

Il tuo feedback

Seleziona una valutazione
Per favore, seleziona una valutazione

Your vote has been counted.

Do you have experience using this software?