Sono passati più di due anni dalla nostra risposta iniziale alla proposta di Manifest V3 di Google. Manifest V3 è l’ultima serie di modifiche alle regole del browser Chrome per le estensioni del browser. Ogni aggiornamento della versione del Manifest delle estensioni introduce modifiche incompatibili con le versioni precedenti per far progredire la piattaforma. Nel 2018, Manifest V3 è stato inquadrato come una proposta, con Google che ha ripetutamente affermato di voler ascoltare il feedback. Vediamo a che punto siamo con la fine del 2021.

  • Vega
    link
    fedilink
    arrow-up
    3
    ·
    2 年前

    @ilpk94 ublock é estremamente più efficace di un qualsiasi DNS sinkhole, non é un semplice adblocker. Vi consiglio di leggere la wiki del progetto su GitHub, e di dare un’occhiata da vicino a come funzionano le liste: ublock filtra moltissimi tracker e tanto altro anche di “prima mano” e può essere usato per bloccare granularlmente molti elementi altrimenti irrintracciabili utilizzando soluzioni come NextDNS, PiHole, ecc. (che pure hanno una loro enorme utilità)

    • iam0dayOP
      link
      fedilink
      arrow-up
      2
      ·
      edit-2
      2 年前

      bloccare granularlmente molti elementi altrimenti irrintracciabili

      Quali per esempio? NextDNS blocca i tracker di terze parti mascherati comunque

      • Vega
        link
        fedilink
        arrow-up
        3
        ·
        2 年前

        Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti… Esplora un po’ la guida su github e apri qualcuna delle liste interne di ublock, i meccanismi standard sono estremamente sofisticati, e questo senza neanche mettere in conto le capacità di filtraggio in modalità avanzata (che pure reputo essenziale e consiglio vivamente di imparare ad usare, non é per nulla difficile una volta capito come funziona)

        • iam0dayOP
          link
          fedilink
          arrow-up
          1
          ·
          edit-2
          2 年前

          Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti

          Questo lo fa già NextDNS bloccando direttamente gli indirizzi hosts dove sono hostati quei file ed è efficace la maggior parte delle volte, anche per quanto riguarda gli indirizzi mascherati e di prime parti

          Blocca tracker di terze parti mascherati
          Rileva e blocca automaticamente i tracker di terze parti che si mascherano come primari per aggirare le recenti protezioni per la privacy del browser come ITP.
          
          • Vega
            link
            fedilink
            arrow-up
            2
            ·
            2 年前

            Esattamente come dice il pezzo da te postato, si parla solo “di terze parti” ed aggiungo anche di terze parti conosciute e che non rompono altro. Guarda la wiki ed i filtri utilizzati da ublock, non basarti solo sulle mie parole. Le regole utilizzate da ublock vanno molto più a fondo del blocco di un dominio

              • iam0dayOP
                link
                fedilink
                arrow-up
                2
                ·
                edit-2
                2 年前

                https://help.nextdns.io/t/x2hzbps/using-nextdns-why-is-ublock-origin-still-catching-lots-of-ads

                Rimango dell’idea che si possono usare entrambi per ottenere i migliori benefici, ma non è obbligatorio e né per forza necessario… Personalmente faccio fare tutto a NextDNS sia a livello di rete che per ogni singolo dispositivo, così alleggerisco ancora di più tutti i browser (ne utilizzo un po’) che uso e sono già pronto per il manifest v3 che porterà la morte di queste estensioni nei browser basati su Chromium (e non tutti, Kiwi e altri si astengono all’adozione per nostra fortuna).

                • Vega
                  link
                  fedilink
                  arrow-up
                  2
                  ·
                  2 年前

                  Non c’è nulla di “obbligatorio”, ma ublock é uno strumento completamente diverso da un semplice DNS sinkhole, e per la navigazione su browser il suo funzionamento é enormemente più utile ed efficace. I DNS sinkhole sono utilissimi ad esempio per app e programmi in cui l’utilizzo di altre tecniche di blocco non é possibile, e possono serenamente essere affiancati ad ublock per avere un layer di protezione in più. Per rispondere alla tua domanda precedente, l’esempio più immediato che mi viene in mente é il blocco di un tracciante JavaScript chiamato (ad esempio) tracker.js inviato ed utilizzato direttamente da sito.com che stai visitando in quel preciso momento: l’unico modo per bloccarlo é utilizzare ublock, dato che sarebbe completamente invisibile per un DNS sinkhole. E questo é un esempio super semplice, ma ublock va molto più a fondo, é molto più malleabile ed enormemente più utile e sensibile