Netsukuku

Netsukuku

Netsukuku عبارة عن شبكة شبكية أو بروتوكول P2P يولد ويدعم نفسه بشكل مستقل.
بروتوكول توجيه شبكي مصمم للتعامل مع كمية هائلة من العقد مع استهلاك موارد منخفض للغاية.بفضل هذه الميزة ، يمكن استخدامها بسهولة لإنشاء شبكة موزعة ومجهولة وغير خاضعة للتحكم في جميع أنحاء العالم ، منفصلة عن الإنترنت ، دون دعم من أي خوادم أو مزودي خدمة الإنترنت أو عناصر تحكم السلطة.
netsukuku

موقع الكتروني:

بدائل لـ Netsukuku لنظام التشغيل Mac

Tor

Tor

Tor هو برنامج مجاني وشبكة مفتوحة تساعدك في الدفاع ضد تحليل حركة المرور ، وهو شكل من أشكال مراقبة الشبكة التي تهدد الحرية الشخصية والخصوصية ، والأنشطة التجارية والعلاقات السرية ، وأمن الدولة.
Tor Browser

Tor Browser

يحميك برنامج Tor من خلال ارتداد الاتصالات الخاصة بك حول شبكة موزّعة من المرحلات يديرها متطوعون من جميع أنحاء العالم: إنه يمنع شخصًا ما يشاهد ...
CyberGhost VPN

CyberGhost VPN

CyberGhost هي وسيلة سريعة وبسيطة وفعالة لحماية خصوصيتك على الإنترنت ، وتصفح مجهول والوصول إلى المحتوى المحظور أو الخاضع للرقابة.
I2P

I2P

توفر شبكة I2P حماية خصوصية قوية للاتصال عبر الإنترنت.يمكن إجراء العديد من الأنشطة التي قد تهدد خصوصيتك على الإنترنت العام بشكل مجهول داخل I2P.
Freenet

Freenet

Freenet هو برنامج مجاني يتيح لك مشاركة الملفات بشكل مجهول ، وتصفح ونشر "freesites".
ProtonVPN

ProtonVPN

VPN التي تركز على الأمان والتي طورها علماء CERN من فريق ProtonMailتمكين الإنترنت دون مراقبة.
GNUnet

GNUnet

GNUnet هو إطار لشبكة آمنة من نظير إلى نظير لا يستخدم أي خدمات مركزية أو موثوقة.
cjdns

cjdns

Cjdns هو بروتوكول للشبكات وتنفيذ مرجع ، يستند إلى أيديولوجية أن الشبكات يجب أن تكون سهلة الإعداد ، والبروتوكولات يجب أن تتسع بسلاسة ، ويجب أن يكون الأمن في كل مكان..
Freelan

Freelan

برنامج VPN مجاني ، مفتوح المصدر ، متعدد المنصات ، قابل للتكوين بدرجة عالية ، من نظير إلى نظير ، مصمم لتوصيل المضيفين عن بُعد بسهولة والتركيز بشكل أساسي على الأمان والأداء.
Phantom

Phantom

بروتوكول Phantom هو نظام لإخفاء الهوية اللامركزية لحركة مرور الشبكة العامة.تم تصميمه مع مراعاة الأهداف الرئيسية التالية:
MUTE

MUTE

MUTE File Sharing هي شبكة نظير إلى نظير توفر وظائف بحث وتنزيل سهلة مع حماية خصوصيتك أيضًا.
telehash

telehash

مكدس شبكة خاص قابل للتضمين للأجهزة شفرة المصدر: https://github.com/telehash
OVPN.com

OVPN.com

منع المتسللين والحكومات من مراقبة أنشطتك عبر الإنترنت.تضمن OVPN أنه يمكنك التصفح بشكل مجهول وآمن وبسرعة.
cryptostorm

cryptostorm

الشبكات الافتراضية الخاصة بعد سنودن مبنية على السرية والأمن.تتطلب الخدمة منك التفكير وفهمًا عامًا لإعدادات البرامج / الشبكات.معرفة المستوى المتوسط.
LocationWizard

LocationWizard

يساعد تطبيق LocationWizard الشركات والشركات على اختبار الإعلانات والتطبيقات بسهولة من مواقع جغرافية مختلفة.يمكنك على الفور عرض والتحقق من صحة الإعلانات الجغرافية المستهدفة والتطبيقات والمحتوى من أكثر من 100 موقع مختلف.