Reti (361 applicazioni)
Pro: Analisi precise. Facile installazione.
Contro: Configurazione complessa. Non accessibile a tutti.
Pro: Combinazione di connessioni internet. Navigazione più veloce. Nessuna interruzione.
Contro: Pacchetti a pagamento.
Pro: Naviga in modo anonimo su Internet. Utilizza i dispositivi di sicurezza più lontani per una navigazione più sicura.
Contro: Questo non è un servizio internet, è necessario un servizio Internet esistente da utilizzare.
Pro: Utile modalità interattiva. Vari formati di output. Scansione di rete rapida. Installabile come servizio.
Contro: Non ha interfaccia grafica. Pochi parametri.
Pro: Configurazione semplice. Elenco di dispositivi e reti affidabili. Indirizzo IP crittografato correttamente.
Contro: Disconnessione occasionale. Possibile installazione di programmi aggiuntivi (Silverlight).
Pro: Vasto elenco di proxy. Ricco menu delle opzioni. Lista dei server aggiornata. Basta un click per impostare il proxy nel browser.
Contro: Ricerca dei proxy un po' lenta. Usabilità e design migliorabili. Consumo di risorse molto elevato.
Pro: Info estese per client e access point. Esporta in TXT, CSV, XML e HTML. Utile agli amministratori di rete. Non richiede installazione.
Contro: Design dell'interfaccia migliorabile. Necessita di un altro software per funzionare.
Pro: Info estese per client e access point. Esporta in TXT, CSV, XML e HTML. Utile agli amministratori di rete. Non richiede installazione.
Contro: Design dell'interfaccia migliorabile. Necessita di un altro software per funzionare.
Pro: Converte il PC in un hotspot. Usabile e facile da configurare. Informazioni sui client connessi. Supporta WEP/WPA2. Basso consumo di risorse.
Contro: Funzioni di timer un po' nascoste. Poche feature avanzate.
Pro: Nasconde il tuo vero IP. Diverse opzioni avanzate. Cripta il traffico realizzato. Non richiede installazione. Decine di proxy da ogni parte del mondo.
Contro: Design migliorabile. Rallenta la velocità di connessione.
Pro: Trova possibili intrusi nella rete. Molte info sui device identificati. Log degli eventi.
Contro: La versione Free non blocca i device sospetti.