TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram.

https://habr.com/ru/articles/1011356/

#telegram #dpiсистемы #websocket #proxy #socks5 #socksпрокси #mtproxy

TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что...

Хабр

TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram.

https://habr.com/ru/articles/1011260/

#telegram #dpi #websocket #proxy #socks5 #python #сеть #трафик #mtproto

TG WS: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что...

Хабр

TG WS Proxy: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что провайдерский DPI режет или жестко шейпит прямой MTProto-трафик. При этом веб-версии (WebK/WebZ) работают отлично, потому что они гоняют данные через WebSockets (WSS), который для провайдера выглядит как дефолтный HTTPS до web.telegram.org Репозиторий tg-ws-proxy предлагает изящный костыль : локальный SOCKS5-прокси, который перехватывает трафик десктопного клиента и заворачивает его в WSS-соединения к дата-центрам Telegram. Разбираем SOCKS5 поверх WSS

https://habr.com/ru/articles/1011242/

#telegram #dpi #обход_блокировок #websocket #proxy #socks5 #python #сеть #трафик #mtproto

TG WS Proxy: Ускоряем Telegram через WebSocket

Частая проблема в последнее время: на телефоне или в браузере Telegram работает нормально, а десктопный клиент сутками грузит одну картинку и постоянно переподключается. Обычно это связано с тем, что...

Хабр

Web Shells, Tunnels, and Ransomware: Dissecting a Warlock Attack

The Warlock ransomware group has enhanced its attack chain with improved methods for persistence, lateral movement, and evasion. Their updated toolset includes TightVNC, Yuze, and a persistent BYOVD technique exploiting the NSec driver. The group's primary targets were technology, manufacturing, and government sectors, with the US, Germany, and Russia being the most affected countries. Warlock continues to exploit unpatched Microsoft SharePoint servers for initial access, and has expanded its post-exploitation toolkit. New additions include TightVNC for persistent remote access, Yuze for establishing SOCKS5 connections, and a BYOVD technique using the NSecKrnl.sys driver to terminate security products. The group also leverages Velociraptor, VS Code tunnels, and Cloudflare Tunnel for C&C communications.

Pulse ID: 69b7e2efd7e29c4058daf6d6
Pulse Link: https://otx.alienvault.com/pulse/69b7e2efd7e29c4058daf6d6
Pulse Author: AlienVault
Created: 2026-03-16 11:01:03

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CandC #Cloud #CyberSecurity #Germany #Government #InfoSec #Manufacturing #Microsoft #OTX #OpenThreatExchange #RansomWare #Russia #VNC #bot #socks5 #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange
Запишу-ка себе в ToDo - попробовать накатить такой вариант #Socks5
Там вроде не сложно.
https://mastodon.social/@h4ckernews/115851937191456749
Кто-то уже ставил подобное?
https://github.com/x011/smtp-tunnel-proxy

MIMICRAT: ClickFix Campaign Delivers Custom RAT via Compromised Legitimate Websites

A sophisticated ClickFix campaign has been uncovered, compromising legitimate websites to deliver a multi-stage malware chain. The attack culminates in MIMICRAT, a custom remote access trojan with advanced capabilities. The campaign uses compromised sites across industries and geographies for delivery, employing a five-stage PowerShell chain that bypasses security measures before deploying a Lua-scripted shellcode loader. MIMICRAT, the final payload, is a native C++ RAT featuring malleable C2 profiles, Windows token theft, and SOCKS5 proxy functionality. The attack chain involves multiple compromised websites, obfuscated scripts, and sophisticated evasion techniques, demonstrating a high level of operational sophistication.

Pulse ID: 699874fdcc7eaabe6bb130ac
Pulse Link: https://otx.alienvault.com/pulse/699874fdcc7eaabe6bb130ac
Pulse Author: AlienVault
Created: 2026-02-20 14:51:41

Be advised, this data is unverified and should be considered preliminary. Always do further verification.

#CyberSecurity #InfoSec #LUA #Malware #Mimic #OTX #OpenThreatExchange #PowerShell #Proxy #RAT #RemoteAccessTrojan #ShellCode #Trojan #Windows #bot #socks5 #AlienVault

LevelBlue - Open Threat Exchange

Learn about the latest cyber threats. Research, collaborate, and share threat intelligence in real time. Protect yourself and the community against today's emerging threats.

LevelBlue Open Threat Exchange

Se viene nuevo contenido en el canal de #YouTube de JuncoTIC! 🚀

Esta vez seguimos jugando con #SSH, particularmente, montando y probando un proxy #SOCKS para salir a Internet con una IP pública que no es la nuestra.

"Pero Diego, podemos usar una #VPN"

Sí, pero eso viene más adelante, paciencia 😉

Quieren ver el video ni bien salga? No olviden suscribirse al canal! Serán bienvenidos/as 👇

https://www.youtube.com/juncotic?sub_confirmation=1

Estén atentos!

#gnu #linux #curso #ssh #proxy #socks #socks5 #privacidad #vpn

Netcraze (ex-Keenetic) + XKeen/Xray: три режима для разных устройств — Direct / Split / Full через прокси-подключение

Купил Netcraze Ultra NC-1812 (ex-Keenetic) и настроил на нём XKeen/Xray. Базовый режим у меня уже работал: часть трафика выбранных устройств идёт через отдельный профиль, остальное — напрямую. Но понадобилось выделить пару устройств в “полный” режим, чтобы весь их трафик шёл через отдельный профиль выхода, и при этом переключать всё не правкой конфигов, а просто переносом устройств между политиками в интерфейсе роутера. В статье показываю, как я сделал три режима на одном роутере (Direct / Split / Full): включил в NDMS “Клиент прокси”, добавил прокси-подключение, сделал отдельную политику для Full и минимально дополнил конфиг Xray. Плюс — как затем добавить ещё один Full-профиль по той же схеме

https://habr.com/ru/articles/986200/

#Netcraze #Keenetic #NDMS #XKeen #Xray #прокси #SOCKS5 #tproxy #VLESS

Netcraze (ex-Keenetic) + XKeen/Xray: три режима для разных устройств — Direct / Split / Full через прокси-подключение

Привет! Хочу поделиться небольшой, но очень практичной настройкой для Netcraze/Keenetic: как сделать три режима выхода в интернет и переключать их на уровне роутера — просто переносом устройства между...

Хабр

I just tested the #orbot #socks5 #proxy in #deltachat / @delta

It nicely masks the IP address to the #ChatMail server while still allowing voice and video calls between users.

Awesome.

SMTP Tunnel – A SOCKS5 proxy disguised as email traffic to bypass DPI

https://github.com/x011/smtp-tunnel-proxy

#HackerNews #SMTP #Tunnel #SOCKS5 #Proxy #DPI #Bypass #EmailTraffic #CyberSecurity

GitHub - x011/smtp-tunnel-proxy: A high-speed covert tunnel that disguises TCP traffic as SMTP email communication to bypass Deep Packet Inspection (DPI) firewalls.

A high-speed covert tunnel that disguises TCP traffic as SMTP email communication to bypass Deep Packet Inspection (DPI) firewalls. - x011/smtp-tunnel-proxy

GitHub