Selecione seu idioma

Página inicial arrow-right ... arrow-right Software de Segurança e Privacidade arrow-right Phantom

Nós compilamos uma lista de 19 alternativas gratuitas e pagas para o Phantom. Os principais concorrentes incluem: Tor, Tor Browser. Além disso, os usuários também fazem comparações entre Phantom e I2P, Freenet, GNUnet. Além disso, você pode conferir outras opções semelhantes aqui: Software de Segurança e Privacidade.


Tor
Free Open Source

Tor é um software livre e uma rede aberta que ajuda você a se defender da análise de tráfego, uma forma de ...

Tor Browser
Free Open Source

Tor é um software gratuito para permitir a comunicação anônima.

I2P
Free Open Source

A rede I2P fornece fortes proteções de privacidade para comunicação pela Internet.

Freenet
Free Open Source

Freenet é um software gratuito que permite compartilhar anonimamente arquivos, navegar e publicar ...

GNUnet
Free Open Source

O GNUnet é uma estrutura para redes ponto a ponto seguras que não usa nenhum recurso centralizado ou ...

cjdns
Free Open Source

O Cjdns é um protocolo de rede e implementação de referência, fundamentado na ideologia de que as redes ...

Lanterna permite que você dê ou obtenha acesso à Internet através de outros usuários ao redor do mundo ...

Um software de código aberto para redes comunitárias de malha sem nerds.

O PirateBrowser é um navegador da Internet do The Pirate Bay usado para contornar a censura na Internet.

dn42
Free Open Source

O dn42 é uma grande VPN dinâmica, que emprega tecnologias da Internet (BGP, banco de dados whois, DNS, etc.).

Sistema de anonimato genérico, descentralizado e imparável da Internet.

Phantom Plataformas

tick-square Windows
tick-square Linux
tick-square Mac

Phantom Visão geral

O protocolo Phantom é um sistema para anonimização descentralizada do tráfego de rede genérico. Foi desenvolvido com os seguintes objetivos principais em mente:

1. Completamente descentralizado.
2. Resistência máxima contra todos os tipos de ataques DoS.
3. Anonimização teoricamente segura.
4. Criptografia de transporte ponto a ponto teórica e segura.
5. Completamente (virtualmente) isolado da Internet "normal".
6. Proteção máxima contra a identificação do uso do protocolo através da análise de tráfego.
7. Capaz de lidar com volumes de dados maiores, com taxa de transferência aceitável.
8. Projeto genérico e bem abstraído, compatível com todos os softwares habilitados para rede novos e existentes.

Phantom Recursos

tick-square Encrypted Connection
tick-square Decentralized
tick-square Anonymity
tick-square Peer-To-Peer
tick-square Surf Anonymously

Principais alternativas ao Phantom

Compartilhe sua opinião sobre o software, deixe uma avaliação e ajude a torná-lo ainda melhor!

Phantom Etiquetas

custom-protocol connect-protocol network-protocol protocols darknet encrypted anonymizing-network ipmask protocol proxy networking

Sugerir alterações

Seu feedback

Selecione uma classificação
Por favor, selecione uma classificação

Your vote has been counted.

Do you have experience using this software?