#psocks v0.4.0 (allowlist-only filtering #proxy server) includes important logic updates that prevent DNS resolution if a rule is not set. It also features enhanced JSON/API options, such as detailed stats, a cache file cleaner, and a current in-memory index.

It blocks up to 90% of background traffic, specifically ads that compromise your #privacy and consume CPU power and battery life (as most are SSL/TLS encrypted).

https://codeberg.org/postscriptum/psocks

#Rust #SOCKS5

After testing my PAC-based whitelisting strategy, I found it useful; unlike blacklisting, it gives 100% of the expected blocking results.

So, in a short time I implemented and published this #SOCKS5 proxy server, which includes a built-in JSON API. I plan to add an in-memory registry update next; maybe later I or someone else will create a Web UI. Here is the source code - it requires optimization because, for now, I'm only interested in the results:
https://codeberg.org/postscriptum/psocks

- ps.

#rust #proxy

psocks

Experimental async SOCKS5 (TCP/UDP) proxy server based on fast-socks5, featuring allowlist-based access control (drop everything but allowed by user)

Codeberg.org

Как я написал обход блокировки Telegram на Rust — без VPN, без серверов, через WebSocket

TL;DR: Написал open-source десктопное приложение TG Unblock на Rust, которое в один клик обходит блокировку Telegram через локальный WebSocket-прокси. Трафик заворачивается в обычный HTTPS к web.telegram.org — DPI не видит MTProto, провайдер не может шейпить. Без VPN, без серверов, без абонентки. Код на GitHub — by-sonic/tglock . Предыстория: почему GoodbyeDPI не спасает С весны 2026 года Telegram в России стал работать, мягко говоря, через боль. Сообщения доходят по 10 секунд, медиа не грузятся, звонки рвутся. Классическая картина: провайдер + DPI = страдания. Первое, что приходит в голову — GoodbyeDPI . Запустил, пакеты фрагментируются, DPI не узнаёт MTProto... и вроде работает. Но: Пинг 200+ мс — при норме 40–60 Постоянные переподключения — DPI переобучается и режет соединения IP-шейпинг — провайдер троттлит весь трафик к подсетям Telegram (149.154.x.x, 91.108.x.x) Соник, что ты сделал?

https://habr.com/ru/articles/1013090/?utm_source=habrahabr&utm_medium=rss&utm_campaign=1013090

#telegram #dpi_bypass #websocket #rust #socks5 #mtproto #обход_блокировок #opensource

Как я написал обход блокировки Telegram на Rust — без VPN, без серверов, через WebSocket

TL;DR: Написал open-source десктопное приложение TG Unblock на Rust, которое в один клик обходит блокировку Telegram через локальный WebSocket-прокси. Трафик заворачивается в обычный HTTPS к...

Хабр

Как я написал обход блокировки Telegram на Rust — без VPN, без серверов, через WebSocket

TL;DR: Написал open-source десктопное приложение TG Unblock на Rust, которое в один клик обходит блокировку Telegram через локальный WebSocket-прокси. Трафик заворачивается в обычный HTTPS к web.telegram.org — DPI не видит MTProto, провайдер не может шейпить. Без VPN, без серверов, без абонентки. Код на GitHub — by-sonic/tglock . Предыстория: почему GoodbyeDPI не спасает С весны 2026 года Telegram в России стал работать, мягко говоря, через боль. Сообщения доходят по 10 секунд, медиа не грузятся, звонки рвутся. Классическая картина: провайдер + DPI = страдания. Первое, что приходит в голову — GoodbyeDPI . Запустил, пакеты фрагментируются, DPI не узнаёт MTProto... и вроде работает. Но: Пинг 200+ мс — при норме 40–60 Постоянные переподключения — DPI переобучается и режет соединения IP-шейпинг — провайдер троттлит весь трафик к подсетям Telegram (149.154.x.x, 91.108.x.x) Соник, что ты сделал?

https://habr.com/ru/articles/1013090/

#telegram #dpi_bypass #websocket #rust #socks5 #mtproto #обход_блокировок #opensource

Как я написал обход блокировки Telegram на Rust — без VPN, без серверов, через WebSocket

TL;DR: Написал open-source десктопное приложение TG Unblock на Rust, которое в один клик обходит блокировку Telegram через локальный WebSocket-прокси. Трафик заворачивается в обычный HTTPS к...

Хабр

TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram.

https://habr.com/ru/articles/1011356/

#telegram #dpiсистемы #websocket #proxy #socks5 #socksпрокси #mtproxy

TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что...

Хабр

TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram.

https://habr.com/ru/articles/1011260/

#telegram #dpi #websocket #proxy #socks5 #python #сеть #трафик #mtproto

TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что...

Хабр

TG WS Proxy: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram. Разбираем SOCKS5 поверх WSS

https://habr.com/ru/articles/1011242/

#telegram #dpi #обход_блокировок #websocket #proxy #socks5 #python #сеть #трафик #mtproto

TG WS Proxy: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что...

Хабр

Web Shells, Tunnels, and Ransomware: Dissecting a Warlock Attack

The Warlock ransomware group has enhanced its attack chain with improved methods for persistence, lateral movement, and evasion. Their updated toolset includes TightVNC, Yuze, and a persistent BYOVD technique exploiting the NSec driver. The group's primary targets were technology, manufacturing, and government sectors, with the US, Germany, and Russia being the most affected countries. Warlock continues to exploit unpatched Microsoft SharePoint servers for initial access, and has expanded its post-exploitation toolkit. New additions include TightVNC for persistent remote access, Yuze for establishing SOCKS5 connections, and a BYOVD technique using the NSecKrnl.sys driver to terminate security products. The group also leverages Velociraptor, VS Code tunnels, and Cloudflare Tunnel for C&C communications.

Pulse ID: 69b7e2efd7e29c4058daf6d6
Pulse Link: https://otx.alienvault.com/pulse/69b7e2efd7e29c4058daf6d6
Pulse Author: AlienVault
Created: 2026-03-16 11:01:03

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CandC #Cloud #CyberSecurity #Germany #Government #InfoSec #Manufacturing #Microsoft #OTX #OpenThreatExchange #RansomWare #Russia #VNC #bot #socks5 #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange
Запишу-ка себе в ToDo - попробовать накатить такой вариант #Socks5
Там вроде не сложно.
https://mastodon.social/@h4ckernews/115851937191456749
Кто-то уже ставил подобное?
https://github.com/x011/smtp-tunnel-proxy

Se viene nuevo contenido en el canal de #YouTube de JuncoTIC! 🚀

Esta vez seguimos jugando con #SSH, particularmente, montando y probando un proxy #SOCKS para salir a Internet con una IP pública que no es la nuestra.

"Pero Diego, podemos usar una #VPN"

Sí, pero eso viene más adelante, paciencia 😉

Quieren ver el video ni bien salga? No olviden suscribirse al canal! Serán bienvenidos/as 👇

https://www.youtube.com/juncotic?sub_confirmation=1

Estén atentos!

#gnu #linux #curso #ssh #proxy #socks #socks5 #privacidad #vpn