PenguinProxy

Sitio web

  • Libre
  • Mac
  • Windows
  • Linux
Description

PenguinProxy es una VPN de igual a igual.

Cómo funcionan las VPN:
Cuando envía una carta, anota la dirección de entrega, así como su dirección, y la pasa. Se va a la oficina de correos para entregar. Pasarán su carta a la oficina de correos de al lado, y así sucesivamente, hasta que llegue a su destinatario. De la misma manera, cuando solicita una página en Internet, le da la dirección IP de la página web, su propia dirección IP y el contenido de su solicitud a su proveedor de servicios de Internet (ISP), quien la pasa hasta que llega a su destino En nuestra analogía de correo, una VPN es análoga a un apartado de correos. En lugar de enviar su carta directamente, la envuelve en otra carta que envía a su VPN. Cuando la VPN recibe la carta, la envía hacia adelante, listándose a sí misma como la dirección de retorno. Cuando llega la respuesta, te la envían de vuelta. Por lo tanto, su ISP no sabe quién está recibiendo sus mensajes, y la persona que recibe su mensaje no sabe quién los envió. Tres razones comunes para usar VPN son evadir la censura de Internet, evitar el seguimiento invasivo de anuncios y acceder al contenido bloqueado de la región ...

Ventajas de P2P y Penguin Proxy:
Desafortunadamente, Si alguien mira con atención, es fácil saber si está usando una VPN, y tanto su ISP como el sitio al que desea conectarse podrían negarse a prestarle servicios. Penguin Proxy resuelve esto con un enfoque de igual a igual. En lugar de solicitar páginas nosotros mismos y revelar que está utilizando una VPN, nuestros usuarios nos envían solicitudes entre ellos. Otras VPN P2P con este enfoque tienen problemas de seguridad (http://adios-hola.org/advisory.txt), porque exponen los archivos de su computadora a Internet, el equivalente a dejar que ingresen extraños a su casa. En cambio, realizamos solicitudes en nuestros propios servidores para que las solicite el cliente Proxy de Penguin, manteniendo los beneficios de P2P al tiempo que limitamos la capacidad de otros usuarios para afectar su computadora.

Categorías
Aplicaciones de seguridad y privacidad

Alternativas