Osiris SPS

Osiris SPS

Osiris هو برنامج مجاني لإنشاء بوابة ، حيث لا تحتاج البوابات إلى خادم مركزي.
أوزوريس هو برنامج مجاني لإنشاء بوابة.لا تحتاج البوابات التي تم إنشاؤها باستخدام أوزوريس إلى خادم مركزي ؛أنها آمنة وغير قابلة للتدمير ومجهولة.في هذه البوابات ، يتمتع جميع المستخدمين بنفس الحقوق ، وبالتالي فإن التسلسلات الهرمية القياسية (المسؤولون والمشرفون والأعضاء) في المنتديات العادية غير موجودة ، حتى لو كانت مدعومة.لا يتم حفظ بيانات البوابات على جهاز كمبيوتر واحد ؛كل عضو في البوابة لديه نسخة منها على قرصه الصلب.يتم حفظ الأجزاء نفسها من البوابة على العديد من الوحدات المتصلة ، من أجل تجنب المساس بسلامة البوابة إذا قطع أحدها.هذا يضمن أن بوابة بنيت مع أوزوريس سوف تستمر إلى الأبد.
osiris-sps

موقع الكتروني:

التصنيفات

بدائل لـ Osiris SPS لنظام التشغيل Mac

Tor

Tor

Tor هو برنامج مجاني وشبكة مفتوحة تساعدك في الدفاع ضد تحليل حركة المرور ، وهو شكل من أشكال مراقبة الشبكة التي تهدد الحرية الشخصية والخصوصية ، والأنشطة التجارية والعلاقات السرية ، وأمن الدولة.
Tor Browser

Tor Browser

يحميك برنامج Tor من خلال ارتداد الاتصالات الخاصة بك حول شبكة موزّعة من المرحلات يديرها متطوعون من جميع أنحاء العالم: إنه يمنع شخصًا ما يشاهد ...
CyberGhost VPN

CyberGhost VPN

CyberGhost هي وسيلة سريعة وبسيطة وفعالة لحماية خصوصيتك على الإنترنت ، وتصفح مجهول والوصول إلى المحتوى المحظور أو الخاضع للرقابة.
I2P

I2P

توفر شبكة I2P حماية خصوصية قوية للاتصال عبر الإنترنت.يمكن إجراء العديد من الأنشطة التي قد تهدد خصوصيتك على الإنترنت العام بشكل مجهول داخل I2P.
Freenet

Freenet

Freenet هو برنامج مجاني يتيح لك مشاركة الملفات بشكل مجهول ، وتصفح ونشر "freesites".
ProtonVPN

ProtonVPN

VPN التي تركز على الأمان والتي طورها علماء CERN من فريق ProtonMailتمكين الإنترنت دون مراقبة.
ZeroNet

ZeroNet

يتم تحديث مواقع الند للند في الوقت الفعلي باستخدام شبكة BitTorrent وقريباً جدول التجزئة الموزع.
GNUnet

GNUnet

GNUnet هو إطار لشبكة آمنة من نظير إلى نظير لا يستخدم أي خدمات مركزية أو موثوقة.
PureVPN

PureVPN

إن PureVPN أكثر بكثير من مزود خدمات VPN المعتاد.يوفر أمان لا مثيل له وهوية ، مما يجعله خيارك الوحيد لتجربة تصفح آمنة عبر الإنترنت.
cjdns

cjdns

Cjdns هو بروتوكول للشبكات وتنفيذ مرجع ، يستند إلى أيديولوجية أن الشبكات يجب أن تكون سهلة الإعداد ، والبروتوكولات يجب أن تتسع بسلاسة ، ويجب أن يكون الأمن في كل مكان..
Phantom

Phantom

بروتوكول Phantom هو نظام لإخفاء الهوية اللامركزية لحركة مرور الشبكة العامة.تم تصميمه مع مراعاة الأهداف الرئيسية التالية:
MUTE

MUTE

MUTE File Sharing هي شبكة نظير إلى نظير توفر وظائف بحث وتنزيل سهلة مع حماية خصوصيتك أيضًا.
telehash

telehash

مكدس شبكة خاص قابل للتضمين للأجهزة شفرة المصدر: https://github.com/telehash
OVPN.com

OVPN.com

منع المتسللين والحكومات من مراقبة أنشطتك عبر الإنترنت.تضمن OVPN أنه يمكنك التصفح بشكل مجهول وآمن وبسرعة.
cryptostorm

cryptostorm

الشبكات الافتراضية الخاصة بعد سنودن مبنية على السرية والأمن.تتطلب الخدمة منك التفكير وفهمًا عامًا لإعدادات البرامج / الشبكات.معرفة المستوى المتوسط.