this post was submitted on 27 Aug 2022
6 points (100.0% liked)

Etica Digitale (Feddit)

923 readers
1 users here now

Etica Digitale è un gruppo volontario indipendente attivismo con l’intento di riportare la persona e i diritti al centro del dibattito tecnologico.

Se fatto nel rispetto del regolamento, ogni contributo è benvenuto!

Regolamento:

  1. Rispetto e cordialità sempre
  2. Niente troll
  3. Niente pubblicità
  4. Evitare di andare fuori tema nelle discussioni
  5. Evitare discorsi con sfondi politici o propagandistici che non siano strettamente correlati agli argomenti trattati
  6. No attività illegali
  7. Non importunare le e gli utenti in privato.

Alcune informazioni utili:
🔹 Sito: eticadigitale.org
📧 Email: etica.digitale@mailfence.com
🦣 Mastodon
📣 Telegram (canale)
👥 Telegram (gruppo)

founded 2 years ago
MODERATORS
 

Sono passati più di due anni dalla nostra risposta iniziale alla proposta di Manifest V3 di Google. Manifest V3 è l'ultima serie di modifiche alle regole del browser Chrome per le estensioni del browser. Ogni aggiornamento della versione del Manifest delle estensioni introduce modifiche incompatibili con le versioni precedenti per far progredire la piattaforma. Nel 2018, Manifest V3 è stato inquadrato come una proposta, con Google che ha ripetutamente affermato di voler ascoltare il feedback. Vediamo a che punto siamo con la fine del 2021.

you are viewing a single comment's thread
view the rest of the comments
[–] iam0day@feddit.it 2 points 2 years ago* (last edited 2 years ago) (1 children)

bloccare granularlmente molti elementi altrimenti irrintracciabili

Quali per esempio? NextDNS blocca i tracker di terze parti mascherati comunque

[–] Vega@feddit.it 3 points 2 years ago (1 children)

Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti... Esplora un po' la guida su github e apri qualcuna delle liste interne di ublock, i meccanismi standard sono estremamente sofisticati, e questo senza neanche mettere in conto le capacità di filtraggio in modalità avanzata (che pure reputo essenziale e consiglio vivamente di imparare ad usare, non é per nulla difficile una volta capito come funziona)

[–] iam0day@feddit.it 1 points 2 years ago* (last edited 2 years ago) (1 children)

Spript java, CSS, indirizzi mascherati con cloudflare, traccianti di prime parti

Questo lo fa già NextDNS bloccando direttamente gli indirizzi hosts dove sono hostati quei file ed è efficace la maggior parte delle volte, anche per quanto riguarda gli indirizzi mascherati e di prime parti

Blocca tracker di terze parti mascherati
Rileva e blocca automaticamente i tracker di terze parti che si mascherano come primari per aggirare le recenti protezioni per la privacy del browser come ITP.
[–] Vega@feddit.it 2 points 2 years ago (1 children)

Esattamente come dice il pezzo da te postato, si parla solo "di terze parti" ed aggiungo anche di terze parti conosciute e che non rompono altro. Guarda la wiki ed i filtri utilizzati da ublock, non basarti solo sulle mie parole. Le regole utilizzate da ublock vanno molto più a fondo del blocco di un dominio

[–] iam0day@feddit.it 2 points 2 years ago (1 children)

https://github.com/gorhill/uBlock/wiki/Blocking-mode:-hard-mode

Per esempio tu quale parte intendi? Perché se te non è meglio il blocco di un dominio?

[–] iam0day@feddit.it 2 points 2 years ago* (last edited 2 years ago) (1 children)

https://help.nextdns.io/t/x2hzbps/using-nextdns-why-is-ublock-origin-still-catching-lots-of-ads

Rimango dell'idea che si possono usare entrambi per ottenere i migliori benefici, ma non è obbligatorio e né per forza necessario... Personalmente faccio fare tutto a NextDNS sia a livello di rete che per ogni singolo dispositivo, così alleggerisco ancora di più tutti i browser (ne utilizzo un po') che uso e sono già pronto per il manifest v3 che porterà la morte di queste estensioni nei browser basati su Chromium (e non tutti, Kiwi e altri si astengono all'adozione per nostra fortuna).

[–] Vega@feddit.it 2 points 2 years ago

Non c'è nulla di "obbligatorio", ma ublock é uno strumento completamente diverso da un semplice DNS sinkhole, e per la navigazione su browser il suo funzionamento é enormemente più utile ed efficace. I DNS sinkhole sono utilissimi ad esempio per app e programmi in cui l'utilizzo di altre tecniche di blocco non é possibile, e possono serenamente essere affiancati ad ublock per avere un layer di protezione in più. Per rispondere alla tua domanda precedente, l'esempio più immediato che mi viene in mente é il blocco di un tracciante JavaScript chiamato (ad esempio) tracker.js inviato ed utilizzato direttamente da sito.com che stai visitando in quel preciso momento: l'unico modo per bloccarlo é utilizzare ublock, dato che sarebbe completamente invisibile per un DNS sinkhole. E questo é un esempio super semplice, ma ublock va molto più a fondo, é molto più malleabile ed enormemente più utile e sensibile