Wybierz swój język

Powrót arrow-right ... arrow-right Oprogramowanie zabezpieczeń i prywatności arrow-right Phantom

Oto lista 19 bezpłatnych i płatnych alternatyw dla Phantom. Główni konkurenci obejmują Tor, Tor Browser. Oprócz tego, użytkownicy porównują także Phantom z I2P, Freenet, GNUnet. Ponadto można spojrzeć na inne podobne opcje tutaj: Oprogramowanie zabezpieczeń i prywatności.


Tor
Free Open Source

Tor to bezpłatne oprogramowanie i otwarta sieć, która pomaga bronić się przed analizą ruchu, formą ...

Tor Browser
Free Open Source

Tor to darmowe oprogramowanie umożliwiające anonimową komunikację.

I2P
Free Open Source

Sieć I2P zapewnia silną ochronę prywatności podczas komunikacji przez Internet.

Freenet
Free Open Source

Freenet to darmowe oprogramowanie, które umożliwia anonimowe udostępnianie plików, przeglądanie i publikowanie ...

GNUnet
Free Open Source

GNUnet to platforma dla bezpiecznych sieci peer-to-peer, która nie korzysta z żadnego scentralizowanego lub ...

cjdns
Free Open Source

Cjdns to protokół sieciowy i implementacja referencji, oparta na ideologii, że sieci ...

Lantern pozwala dać lub uzyskać dostęp do Internetu za pośrednictwem innych użytkowników na całym świecie ...

Oprogramowanie Open Source dla sieci społecznościowych bez geeków.

PirateBrowser to przeglądarka internetowa The Pirate Bay używana do obchodzenia cenzury internetowej.

dn42
Free Open Source

dn42 to duża dynamiczna sieć VPN, która wykorzystuje technologie internetowe (BGP, baza danych whois, DNS itp.).

System ogólnej, zdecentralizowanej, niemożliwej do powstrzymania anonimowości w Internecie.

Phantom Platformy

tick-square Windows
tick-square Linux
tick-square Mac

Phantom Przegląd

Protokół Phantom to system do zdecentralizowanej anonimizacji ogólnego ruchu sieciowego. Został zaprojektowany z myślą o następujących głównych celach:

1. Całkowicie zdecentralizowany.
2. Maksymalna odporność na wszelkiego rodzaju ataki DoS.
3. Teoretycznie bezpieczna anonimizacja.
4. Teoretycznie bezpieczne szyfrowanie transportowe typu end-to-end.
5. Całkowicie (praktycznie) odizolowany od „normalnego” Internetu.
6. Maksymalna ochrona przed identyfikacją użycia protokołu poprzez analizę ruchu.
7. Zdolny do obsługi większych ilości danych, z akceptowalną przepustowością.
8. Ogólny i dobrze wyodrębniony projekt, zgodny ze wszystkimi nowymi i istniejącymi programami obsługującymi sieć.

Phantom Funkcje

tick-square Encrypted Connection
tick-square Decentralized
tick-square Anonymity
tick-square Peer-To-Peer
tick-square Surf Anonymously

Najlepsze alternatywy dla Phantom

Podziel się swoją opinią na temat oprogramowania, napisz recenzję i pomóż jeszcze bardziej je ulepszyć!

Phantom Tagi

custom-protocol connect-protocol network-protocol protocols darknet encrypted anonymizing-network ipmask protocol proxy networking

Zaproponuj zmiany

Twoja opinia

Wybierz ocenę
Proszę wybrać ocenę

Your vote has been counted.

Do you have experience using this software?