
12
PirateBrowser
PirateBrowser هو متصفح إنترنت من قبل The Pirate Bay يستخدم للتحايل على الرقابة على الإنترنت.
- تطبيق مجاني
- Windows
ThePirateBrowser عبارة عن حزمة حزمة من العميل () ، ومتصفح محمول (مع ملحق) وبعض التكوينات المخصصة التي تسمح لك بالتحايل على الرقابة التي تفرضها بعض البلدان مثل إيران وكوريا الشمالية والمملكة المتحدة وبلجيكا وفنلندا والدانمارك وإيطاليا وإيرلنداعلى مواطنيها.
موقع الكتروني:
https://archive.is/pdGHXالتصنيفات
بدائل لـ PirateBrowser لنظام التشغيل Linux

12

10

9
Super VPN
تم تأسيس Super VPN في عام 2010 من قبل فريق متحمس من محترفي تكنولوجيا المعلومات الذين نجحوا بالفعل في تقديم خدمات استضافة الويب منذ عام 2002.
- التطبيق المدفوع
- Windows
- Mac
- Linux
- Android
- iPhone
- Blackberry
- iPad
- Windows Mobile

8

8

7

7
i2pd (I2P Daemon)
I2P (بروتوكول الإنترنت غير المرئي) هو طبقة شبكة عالمية مجهولة المصدر.

6
strongSwan
strongSwan هو حل VPN مفتوح المصدر يستند إلى IPsec لنظام التشغيل Linux وأنظمة التشغيل الأخرى المستندة إلى UNIX التي تنفذ بروتوكولي تبادل IKEv1 و IKEv2.

6

6
cryptostorm
الشبكات الافتراضية الخاصة بعد سنودن مبنية على السرية والأمن.تتطلب الخدمة منك التفكير وفهمًا عامًا لإعدادات البرامج / الشبكات.معرفة المستوى المتوسط.

6

6

6

5