Light-weight HTTP/HTTPS proxy daemon. ([Source Code](https://github.com/tinyproxy/tinyproxy)) `GPL-2.0` `C/deb`
🔗 Visiter TinyproxyDescription
Light-weight HTTP/HTTPS proxy daemon. ([Source Code](https://github.com/tinyproxy/tinyproxy)) `GPL-2.0` `C/deb`
💬 Notre avis
Tinyproxy est un proxy léger qui ne se prend pas la tête. Il est open source, donc gratuit, ce qui est un gros plus pour les développeurs ou les administrateurs système qui cherchent une solution simple et efficace. En revanche, ne vous attendez pas à une interface flamboyante ou à une assistance client à la hauteur. C'est un projet communautaire, donc les mises à jour et les correctifs peuvent parfois prendre un peu de temps. Si vous cherchez des alternatives, il y a des options comme Squid ou HAProxy qui sont plus connues et peuvent offrir des fonctionnalités supplémentaires, mais elles sont souvent plus complexes à configurer. Tinyproxy est idéal pour des tâches basiques de proxy, mais il faut être à l'aise avec la ligne de commande et un peu de configuration manuelle. En termes de sécurité, c'est relativement fiable, mais gardez à l'esprit que comme tout proxy, il peut être une porte d'entrée pour des usages malveillants si mal configuré. Alors, si vous souhaitez une solution rapide et efficace sans trop de fioritures, Tinyproxy peut faire le job, mais assurez-vous de bien comprendre ce que vous faites. <!-- ai-reviewed -->
🤖 Fiche enrichie
Points positifs
Gratuit et open source
Léger et rapide
Configuration simple pour les utilisateurs avancés
Points négatifs
Pas d'assistance technique dédiée
Moins de fonctionnalités que certains concurrents
🔗 Sites similaires
Privoxy
Privoxy is a non-caching web proxy with advanced filtering capabilities for enhancing privacy, modifying web page data and HTTP headers, controlling access, and removing ads and other obnoxious Internet junk.
g3proxy
Forward proxy server supporting proxy chaining, protocol inspection, MITM Interception, ICAP adaptation and transparent proxy. ([Source Code](https://github.com/bytedance/g3/tree/master/g3proxy)) `Apache-2.0` `Rust/deb`
imgproxy
Fast and secure standalone server for resizing and converting remote images. ([Source Code](https://github.com/imgproxy/imgproxy)) `MIT` `Go/Docker/K8S`
iodine
IPv4 over DNS tunnel solution, enabling you to start up a socks5 proxy listener. ([Source Code](https://github.com/yarrick/iodine)) `ISC` `C/deb`
Squid
Caching proxy for the Web supporting HTTP, HTTPS, FTP, and more. It reduces bandwidth and improves response times by caching and reusing frequently-requested web pages. ([Source Code](https://code.launchpad.net/squid)) `GPL-2.0` `C/deb`
Source Code
Source Code
txtdot
A HTTP proxy that parses only text, links and pictures from pages reducing internet bandwidth usage, removing ads and heavy scripts. ([Demo](https://txt.dc09.ru), [Source Code](https://github.com/TempoWorks/txtdot)) `MIT` `Nodejs/Docker`
MISP - Open Source Threat Intelligence Platform
MISP threat sharing platform is a free and open source software helping information sharing of threat intelligence including cyber security indicators. A threat intelligence platform for gathering, sharing, storing and correlating Indicators of Compromise of targeted attacks, threat intelligence, financial fraud information, vulnerability information or even counter-terrorism information. The MISP project includes software, common libraries ([taxonomies](https://www.misp-project.org/t
Gophish
An Open-Source Phishing Framework.
Portswigger
PortSwigger offers tools for web application security, testing & scanning. Choose from a wide range of security tools & identify the very latest vulnerabilities.
ModSecurity
ModSecurity is a toolkit for real-time web application monitoring, logging, and access control.
sqlmap
sqlmap is an open source penetration testing tool that automates the process of detecting and exploiting SQL injection flaws and taking over of database servers. It comes with a powerful detection engine, many niche features for the ultimate penetration tester and a broad range of switches lasting from database fingerprinting, over data fetching from the database, to accessing the underlying file system and executing commands on the operating system via out-of-band connections.
💬 Commentaires
Aucun commentaire pour le moment. Soyez le premier ! 🎯