Sono passati più di due anni dalla nostra risposta iniziale alla proposta di Manifest V3 di Google. Manifest V3 è l’ultima serie di modifiche alle regole del browser Chrome per le estensioni del browser. Ogni aggiornamento della versione del Manifest delle estensioni introduce modifiche incompatibili con le versioni precedenti per far progredire la piattaforma. Nel 2018, Manifest V3 è stato inquadrato come una proposta, con Google che ha ripetutamente affermato di voler ascoltare il feedback. Vediamo a che punto siamo con la fine del 2021.

  • Vega@feddit.it
    link
    fedilink
    arrow-up
    3
    ·
    2 years ago

    Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti… Esplora un po’ la guida su github e apri qualcuna delle liste interne di ublock, i meccanismi standard sono estremamente sofisticati, e questo senza neanche mettere in conto le capacità di filtraggio in modalità avanzata (che pure reputo essenziale e consiglio vivamente di imparare ad usare, non é per nulla difficile una volta capito come funziona)

    • iam0day@feddit.itOP
      link
      fedilink
      arrow-up
      1
      ·
      edit-2
      2 years ago

      Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti

      Questo lo fa già NextDNS bloccando direttamente gli indirizzi hosts dove sono hostati quei file ed è efficace la maggior parte delle volte, anche per quanto riguarda gli indirizzi mascherati e di prime parti

      Blocca tracker di terze parti mascherati
      Rileva e blocca automaticamente i tracker di terze parti che si mascherano come primari per aggirare le recenti protezioni per la privacy del browser come ITP.
      
      • Vega@feddit.it
        link
        fedilink
        arrow-up
        2
        ·
        2 years ago

        Esattamente come dice il pezzo da te postato, si parla solo “di terze parti” ed aggiungo anche di terze parti conosciute e che non rompono altro. Guarda la wiki ed i filtri utilizzati da ublock, non basarti solo sulle mie parole. Le regole utilizzate da ublock vanno molto più a fondo del blocco di un dominio

          • iam0day@feddit.itOP
            link
            fedilink
            arrow-up
            2
            ·
            edit-2
            2 years ago

            https://help.nextdns.io/t/x2hzbps/using-nextdns-why-is-ublock-origin-still-catching-lots-of-ads

            Rimango dell’idea che si possono usare entrambi per ottenere i migliori benefici, ma non è obbligatorio e né per forza necessario… Personalmente faccio fare tutto a NextDNS sia a livello di rete che per ogni singolo dispositivo, così alleggerisco ancora di più tutti i browser (ne utilizzo un po’) che uso e sono già pronto per il manifest v3 che porterà la morte di queste estensioni nei browser basati su Chromium (e non tutti, Kiwi e altri si astengono all’adozione per nostra fortuna).

            • Vega@feddit.it
              link
              fedilink
              arrow-up
              2
              ·
              2 years ago

              Non c’è nulla di “obbligatorio”, ma ublock é uno strumento completamente diverso da un semplice DNS sinkhole, e per la navigazione su browser il suo funzionamento é enormemente più utile ed efficace. I DNS sinkhole sono utilissimi ad esempio per app e programmi in cui l’utilizzo di altre tecniche di blocco non é possibile, e possono serenamente essere affiancati ad ublock per avere un layer di protezione in più. Per rispondere alla tua domanda precedente, l’esempio più immediato che mi viene in mente é il blocco di un tracciante JavaScript chiamato (ad esempio) tracker.js inviato ed utilizzato direttamente da sito.com che stai visitando in quel preciso momento: l’unico modo per bloccarlo é utilizzare ublock, dato che sarebbe completamente invisibile per un DNS sinkhole. E questo é un esempio super semplice, ma ublock va molto più a fondo, é molto più malleabile ed enormemente più utile e sensibile