Mesa, Arizona is now live 🇺🇸
Clean residential IPs with:
• static & dedicated sessions
• HTTP / SOCKS5
• Shadowsocks / Trojan
• WireGuard VPN
Built for stable identity and consistent US-based workflows.
Mesa, Arizona is now live 🇺🇸
Clean residential IPs with:
• static & dedicated sessions
• HTTP / SOCKS5
• Shadowsocks / Trojan
• WireGuard VPN
Built for stable identity and consistent US-based workflows.
#psocks v0.4.0 (allowlist-only filtering #proxy server) includes important logic updates that prevent DNS resolution if a rule is not set. It also features enhanced JSON/API options, such as detailed stats, a cache file cleaner, and a current in-memory index.
It blocks up to 90% of background traffic, specifically ads that compromise your #privacy and consume CPU power and battery life (as most are SSL/TLS encrypted).
After testing my PAC-based whitelisting strategy, I found it useful; unlike blacklisting, it gives 100% of the expected blocking results.
So, in a short time I implemented and published this #SOCKS5 proxy server, which includes a built-in JSON API. I plan to add an in-memory registry update next; maybe later I or someone else will create a Web UI. Here is the source code - it requires optimization because, for now, I'm only interested in the results:
https://codeberg.org/postscriptum/psocks
- ps.
Как я написал обход блокировки Telegram на Rust — без VPN, без серверов, через WebSocket
TL;DR: Написал open-source десктопное приложение TG Unblock на Rust, которое в один клик обходит блокировку Telegram через локальный WebSocket-прокси. Трафик заворачивается в обычный HTTPS к web.telegram.org — DPI не видит MTProto, провайдер не может шейпить. Без VPN, без серверов, без абонентки. Код на GitHub — by-sonic/tglock . Предыстория: почему GoodbyeDPI не спасает С весны 2026 года Telegram в России стал работать, мягко говоря, через боль. Сообщения доходят по 10 секунд, медиа не грузятся, звонки рвутся. Классическая картина: провайдер + DPI = страдания. Первое, что приходит в голову — GoodbyeDPI . Запустил, пакеты фрагментируются, DPI не узнаёт MTProto... и вроде работает. Но: Пинг 200+ мс — при норме 40–60 Постоянные переподключения — DPI переобучается и режет соединения IP-шейпинг — провайдер троттлит весь трафик к подсетям Telegram (149.154.x.x, 91.108.x.x) Соник, что ты сделал?
https://habr.com/ru/articles/1013090/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1013090
#telegram #dpi_bypass #websocket #rust #socks5 #mtproto #обход_блокировок #opensource
Как я написал обход блокировки Telegram на Rust — без VPN, без серверов, через WebSocket
TL;DR: Написал open-source десктопное приложение TG Unblock на Rust, которое в один клик обходит блокировку Telegram через локальный WebSocket-прокси. Трафик заворачивается в обычный HTTPS к web.telegram.org — DPI не видит MTProto, провайдер не может шейпить. Без VPN, без серверов, без абонентки. Код на GitHub — by-sonic/tglock . Предыстория: почему GoodbyeDPI не спасает С весны 2026 года Telegram в России стал работать, мягко говоря, через боль. Сообщения доходят по 10 секунд, медиа не грузятся, звонки рвутся. Классическая картина: провайдер + DPI = страдания. Первое, что приходит в голову — GoodbyeDPI . Запустил, пакеты фрагментируются, DPI не узнаёт MTProto... и вроде работает. Но: Пинг 200+ мс — при норме 40–60 Постоянные переподключения — DPI переобучается и режет соединения IP-шейпинг — провайдер троттлит весь трафик к подсетям Telegram (149.154.x.x, 91.108.x.x) Соник, что ты сделал?
https://habr.com/ru/articles/1013090/
#telegram #dpi_bypass #websocket #rust #socks5 #mtproto #обход_блокировок #opensource
TG WS: Ускоряем Telegram через WebSocket
Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram.
https://habr.com/ru/articles/1011356/
#telegram #dpiсистемы #websocket #proxy #socks5 #socksпрокси #mtproxy
TG WS: Ускоряем Telegram через WebSocket
Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram.
https://habr.com/ru/articles/1011260/
#telegram #dpi #websocket #proxy #socks5 #python #сеть #трафик #mtproto
TG WS Proxy: Ускоряем Telegram через WebSocket
Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram. Разбираем SOCKS5 поверх WSS
https://habr.com/ru/articles/1011242/
#telegram #dpi #обход_блокировок #websocket #proxy #socks5 #python #сеть #трафик #mtproto
Web Shells, Tunnels, and Ransomware: Dissecting a Warlock Attack
The Warlock ransomware group has enhanced its attack chain with improved methods for persistence, lateral movement, and evasion. Their updated toolset includes TightVNC, Yuze, and a persistent BYOVD technique exploiting the NSec driver. The group's primary targets were technology, manufacturing, and government sectors, with the US, Germany, and Russia being the most affected countries. Warlock continues to exploit unpatched Microsoft SharePoint servers for initial access, and has expanded its post-exploitation toolkit. New additions include TightVNC for persistent remote access, Yuze for establishing SOCKS5 connections, and a BYOVD technique using the NSecKrnl.sys driver to terminate security products. The group also leverages Velociraptor, VS Code tunnels, and Cloudflare Tunnel for C&C communications.
Pulse ID: 69b7e2efd7e29c4058daf6d6
Pulse Link: https://otx.alienvault.com/pulse/69b7e2efd7e29c4058daf6d6
Pulse Author: AlienVault
Created: 2026-03-16 11:01:03
Be advised, this data is unverified and should be considered preliminary. Always do further verification.
#CandC #Cloud #CyberSecurity #Germany #Government #InfoSec #Manufacturing #Microsoft #OTX #OpenThreatExchange #RansomWare #Russia #VNC #bot #socks5 #AlienVault