Sono passati più di due anni dalla nostra risposta iniziale alla proposta di Manifest V3 di Google. Manifest V3 è l’ultima serie di modifiche alle regole del browser Chrome per le estensioni del browser. Ogni aggiornamento della versione del Manifest delle estensioni introduce modifiche incompatibili con le versioni precedenti per far progredire la piattaforma. Nel 2018, Manifest V3 è stato inquadrato come una proposta, con Google che ha ripetutamente affermato di voler ascoltare il feedback. Vediamo a che punto siamo con la fine del 2021.

  • iam0day@feddit.itOP
    link
    fedilink
    arrow-up
    2
    ·
    edit-2
    2 years ago

    Sì, in effetti le estensioni e le app di questi tempi non sono più efficaci di una soluzione DNS come NextDNS (che uso da anni e senza utilizzare nessuna estensione per il filtraggio), e quest’ultima è molto più una soluzione di solo AdBlock. Ma sì, l’argomento in sé è che stanno mettendo i bastoni tra le ruote a tutte le estensioni che servono come strumenti per la nostra privacy, quindi non solo a uBlock Origin per esempio.

    • Vega@feddit.it
      link
      fedilink
      arrow-up
      3
      ·
      2 years ago

      @ilpk94 ublock é estremamente più efficace di un qualsiasi DNS sinkhole, non é un semplice adblocker. Vi consiglio di leggere la wiki del progetto su GitHub, e di dare un’occhiata da vicino a come funzionano le liste: ublock filtra moltissimi tracker e tanto altro anche di “prima mano” e può essere usato per bloccare granularlmente molti elementi altrimenti irrintracciabili utilizzando soluzioni come NextDNS, PiHole, ecc. (che pure hanno una loro enorme utilità)

      • iam0day@feddit.itOP
        link
        fedilink
        arrow-up
        2
        ·
        edit-2
        2 years ago

        bloccare granularlmente molti elementi altrimenti irrintracciabili

        Quali per esempio? NextDNS blocca i tracker di terze parti mascherati comunque

        • Vega@feddit.it
          link
          fedilink
          arrow-up
          3
          ·
          2 years ago

          Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti… Esplora un po’ la guida su github e apri qualcuna delle liste interne di ublock, i meccanismi standard sono estremamente sofisticati, e questo senza neanche mettere in conto le capacità di filtraggio in modalità avanzata (che pure reputo essenziale e consiglio vivamente di imparare ad usare, non é per nulla difficile una volta capito come funziona)

          • iam0day@feddit.itOP
            link
            fedilink
            arrow-up
            1
            ·
            edit-2
            2 years ago

            Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti

            Questo lo fa già NextDNS bloccando direttamente gli indirizzi hosts dove sono hostati quei file ed è efficace la maggior parte delle volte, anche per quanto riguarda gli indirizzi mascherati e di prime parti

            Blocca tracker di terze parti mascherati
            Rileva e blocca automaticamente i tracker di terze parti che si mascherano come primari per aggirare le recenti protezioni per la privacy del browser come ITP.
            
            • Vega@feddit.it
              link
              fedilink
              arrow-up
              2
              ·
              2 years ago

              Esattamente come dice il pezzo da te postato, si parla solo “di terze parti” ed aggiungo anche di terze parti conosciute e che non rompono altro. Guarda la wiki ed i filtri utilizzati da ublock, non basarti solo sulle mie parole. Le regole utilizzate da ublock vanno molto più a fondo del blocco di un dominio

                • iam0day@feddit.itOP
                  link
                  fedilink
                  arrow-up
                  2
                  ·
                  edit-2
                  2 years ago

                  https://help.nextdns.io/t/x2hzbps/using-nextdns-why-is-ublock-origin-still-catching-lots-of-ads

                  Rimango dell’idea che si possono usare entrambi per ottenere i migliori benefici, ma non è obbligatorio e né per forza necessario… Personalmente faccio fare tutto a NextDNS sia a livello di rete che per ogni singolo dispositivo, così alleggerisco ancora di più tutti i browser (ne utilizzo un po’) che uso e sono già pronto per il manifest v3 che porterà la morte di queste estensioni nei browser basati su Chromium (e non tutti, Kiwi e altri si astengono all’adozione per nostra fortuna).

                  • Vega@feddit.it
                    link
                    fedilink
                    arrow-up
                    2
                    ·
                    2 years ago

                    Non c’è nulla di “obbligatorio”, ma ublock é uno strumento completamente diverso da un semplice DNS sinkhole, e per la navigazione su browser il suo funzionamento é enormemente più utile ed efficace. I DNS sinkhole sono utilissimi ad esempio per app e programmi in cui l’utilizzo di altre tecniche di blocco non é possibile, e possono serenamente essere affiancati ad ublock per avere un layer di protezione in più. Per rispondere alla tua domanda precedente, l’esempio più immediato che mi viene in mente é il blocco di un tracciante JavaScript chiamato (ad esempio) tracker.js inviato ed utilizzato direttamente da sito.com che stai visitando in quel preciso momento: l’unico modo per bloccarlo é utilizzare ublock, dato che sarebbe completamente invisibile per un DNS sinkhole. E questo é un esempio super semplice, ma ublock va molto più a fondo, é molto più malleabile ed enormemente più utile e sensibile