I2P

I2P

Sieć I2P zapewnia silną ochronę prywatności podczas komunikacji przez Internet.Wiele działań, które mogłyby zagrozić Twojej prywatności w publicznym Internecie, można przeprowadzić anonimowo w I2P.
I2P to sieć anonimizująca, oferująca prostą warstwę, za pomocą której aplikacje wrażliwe na tożsamość mogą bezpiecznie komunikować się.Wszystkie dane są otoczone kilkoma warstwami szyfrowania, a sieć jest zarówno rozproszona, jak i dynamiczna, bez zaufanych stron.Wiele aplikacji jest dostępnych z interfejsem I2P, w tym poczta, peer-peer, czat IRC i inne.Alternatywni klienci i2p: główna implementacja klienta I2P korzysta z Java.Jeśli z jakiegoś powodu nie możesz używać Java na swoim urządzeniu, członkowie społeczności opracowali alternatywne implementacje.i2pd i2pd to implementacja klienta I2P w C ++.Od początku 2016 r. I2pd jest wystarczająco stabilny, aby go używać w produkcji, a od lata 2016 r. W pełni implementuje wszystkie interfejsy API I2P.Kovri Kovri to aktywny widelec i2pd opracowany dla kryptowaluty Monero.Go-I2P Go-I2P to klient I2P opracowany przy użyciu języka programowania Go.Projekt jest na wczesnym etapie rozwoju.
i2p

Stronie internetowej:

Alternatywy dla I2P dla Mac

Tor

Tor

Tor to bezpłatne oprogramowanie i otwarta sieć, która pomaga bronić się przed analizą ruchu, forma nadzoru sieci, która zagraża wolności osobistej i prywatności, poufnym działaniom i relacjom biznesowym oraz bezpieczeństwu państwa.
Tor Browser

Tor Browser

Oprogramowanie Tor chroni Cię, odbijając komunikację wokół rozproszonej sieci przekaźników obsługiwanych przez wolontariuszy na całym świecie: zapobiega to oglądaniu twojego ...
Freenet

Freenet

Freenet to darmowe oprogramowanie, które umożliwia anonimowe udostępnianie plików, przeglądanie i publikowanie „darmowych stron”.
ProtonVPN

ProtonVPN

VPN zorientowany na bezpieczeństwo opracowany przez naukowców CERN z zespołu ProtonMail.Włączanie Internetu bez nadzoru.
ZeroNet

ZeroNet

Aktualizowane w czasie rzeczywistym witryny peer-to-peer korzystające z sieci BitTorrent, a wkrótce także rozproszonej tabeli skrótów.
Shadowsocks

Shadowsocks

Bezpieczne proxy Socks5, zaprojektowane w celu ochrony ruchu internetowego. - Techniki krawędzi Super FastBleeding wykorzystujące asynchroniczne operacje we / wy i programowanie sterowane zdarzeniami.
GNUnet

GNUnet

GNUnet to platforma dla bezpiecznych sieci peer-to-peer, która nie korzysta z żadnych scentralizowanych lub w inny sposób zaufanych usług.
Spotflux

Spotflux

Spotflux to wyjątkowa usługa, która zapewnia bardziej prywatne, bezpieczniejsze i bardziej otwarte połączenie z Internetem.
Vidalia

Vidalia

Vidalia to wieloplatformowy kontroler graficzny dla oprogramowania Tor, zbudowany przy użyciu frameworka Qt.Vidalia działa na większości platform obsługiwanych przez Qt 4.
cjdns

cjdns

Cjdns jest protokołem sieciowym i implementacją referencji, opartą na ideologii, że sieci powinny być łatwe do skonfigurowania, protokoły powinny być płynnie skalowane, a bezpieczeństwo powinno być wszechobecne..
SecurityKISS Tunnel

SecurityKISS Tunnel

SecurityKISS Tunnel przekierowuje cały ruch online przez nieprzenikniony tunel do naszej bramki bezpieczeństwa.
OneSwarm

OneSwarm

Obsługuje zarówno protokół bittorrent, jak i wersję tego samego protokołu „przyjaciel-przyjaciel”, co w większości sytuacji czyni Cię anonimowym.
Demonsaw

Demonsaw

Demonsaw to kolejny skok w ewolucji wolnego Internetu i debiut kryptografii społecznej.Demonsaw ma na celu ochronę Twojej anonimowości i ukrycie tego, co udostępniasz.
Anomos

Anomos

Anomos to pseudonimowy, zaszyfrowany protokół dystrybucji plików peer-to-peer.
Hide.me

Hide.me

Najbardziej zaawansowana i najszybsza dostępna ochrona prywatności.Spróbuj za darmo!Zaufało nam ponad 5 milionów użytkowników na całym świecie.