Sono passati più di due anni dalla nostra risposta iniziale alla proposta di Manifest V3 di Google. Manifest V3 è l’ultima serie di modifiche alle regole del browser Chrome per le estensioni del browser. Ogni aggiornamento della versione del Manifest delle estensioni introduce modifiche incompatibili con le versioni precedenti per far progredire la piattaforma. Nel 2018, Manifest V3 è stato inquadrato come una proposta, con Google che ha ripetutamente affermato di voler ascoltare il feedback. Vediamo a che punto siamo con la fine del 2021.
Sì, in effetti le estensioni e le app di questi tempi non sono più efficaci di una soluzione DNS come NextDNS (che uso da anni e senza utilizzare nessuna estensione per il filtraggio), e quest’ultima è molto più una soluzione di solo AdBlock. Ma sì, l’argomento in sé è che stanno mettendo i bastoni tra le ruote a tutte le estensioni che servono come strumenti per la nostra privacy, quindi non solo a uBlock Origin per esempio.
@ilpk94 ublock é estremamente più efficace di un qualsiasi DNS sinkhole, non é un semplice adblocker. Vi consiglio di leggere la wiki del progetto su GitHub, e di dare un’occhiata da vicino a come funzionano le liste: ublock filtra moltissimi tracker e tanto altro anche di “prima mano” e può essere usato per bloccare granularlmente molti elementi altrimenti irrintracciabili utilizzando soluzioni come NextDNS, PiHole, ecc. (che pure hanno una loro enorme utilità)
Quali per esempio? NextDNS blocca i tracker di terze parti mascherati comunque
Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti… Esplora un po’ la guida su github e apri qualcuna delle liste interne di ublock, i meccanismi standard sono estremamente sofisticati, e questo senza neanche mettere in conto le capacità di filtraggio in modalità avanzata (che pure reputo essenziale e consiglio vivamente di imparare ad usare, non é per nulla difficile una volta capito come funziona)
Questo lo fa già NextDNS bloccando direttamente gli indirizzi hosts dove sono hostati quei file ed è efficace la maggior parte delle volte, anche per quanto riguarda gli indirizzi mascherati e di prime parti
Blocca tracker di terze parti mascherati Rileva e blocca automaticamente i tracker di terze parti che si mascherano come primari per aggirare le recenti protezioni per la privacy del browser come ITP.
Esattamente come dice il pezzo da te postato, si parla solo “di terze parti” ed aggiungo anche di terze parti conosciute e che non rompono altro. Guarda la wiki ed i filtri utilizzati da ublock, non basarti solo sulle mie parole. Le regole utilizzate da ublock vanno molto più a fondo del blocco di un dominio
https://github.com/gorhill/uBlock/wiki/Blocking-mode:-hard-mode
Per esempio tu quale parte intendi? Perché se te non è meglio il blocco di un dominio?
https://help.nextdns.io/t/x2hzbps/using-nextdns-why-is-ublock-origin-still-catching-lots-of-ads
Rimango dell’idea che si possono usare entrambi per ottenere i migliori benefici, ma non è obbligatorio e né per forza necessario… Personalmente faccio fare tutto a NextDNS sia a livello di rete che per ogni singolo dispositivo, così alleggerisco ancora di più tutti i browser (ne utilizzo un po’) che uso e sono già pronto per il manifest v3 che porterà la morte di queste estensioni nei browser basati su Chromium (e non tutti, Kiwi e altri si astengono all’adozione per nostra fortuna).
Non c’è nulla di “obbligatorio”, ma ublock é uno strumento completamente diverso da un semplice DNS sinkhole, e per la navigazione su browser il suo funzionamento é enormemente più utile ed efficace. I DNS sinkhole sono utilissimi ad esempio per app e programmi in cui l’utilizzo di altre tecniche di blocco non é possibile, e possono serenamente essere affiancati ad ublock per avere un layer di protezione in più. Per rispondere alla tua domanda precedente, l’esempio più immediato che mi viene in mente é il blocco di un tracciante JavaScript chiamato (ad esempio) tracker.js inviato ed utilizzato direttamente da sito.com che stai visitando in quel preciso momento: l’unico modo per bloccarlo é utilizzare ublock, dato che sarebbe completamente invisibile per un DNS sinkhole. E questo é un esempio super semplice, ma ublock va molto più a fondo, é molto più malleabile ed enormemente più utile e sensibile