Testata

uBlock




L'interfaccia-utente minima di uBlock Origin con le statistiche d'uso, dalla guida in GitHub [ 1 ].





L'interfaccia-utente espansa di uBlock Origin, dalla guida in GitHub [ 2 ] : la lista dei siti sulla sinistra e le statistiche d'uso sulla destra ( pagina corrente e generali ).


1

uBlock [ 3 ... ] è un'estensione gratuita e open-source per vari browser, che si occupa di bloccare pubblicità e altri moduli nelle pagine-web considerati nocivi dall'utente.

Sbriga lo stesso lavoro di cui si occupa da parecchi anni il noto add-on Adblock Plus [ 4 ] ma con una dichiarata maggiore economia di risorse Os e hw.
Quella di Lorenzo Celsi sul blog Eldalie [ 5 ] non è la solita recensione di un prodotto cui siete abituati – più o meno simile a un mini-tutorial passo-passo o dei passaggi cruciali, cresciuto dalle impressioni personali del blogger e magari da qualche dato numerico desunto – ma è il ragionamento su questo tipo di software e sulla richiesta/scarico/implementazione di tale codice nella propria macchina, e pertanto ve ne consiglio la lettura : “Piccola recensione di uBlock” [ 6 ].

2

Come esplicitato nella scheda wikipediana già linkata [ 3 ] nel maggio di quest'anno il team di sviluppo del codice si è scisso in due, ciascuno dei quali produce una propria versione : uBlock Origin ( capo-programmatore Raymond Hill aka gorhill ) [ 7 ] e uBlock ( capo-programmatore Chris Aljoudi ) [ 8 , 9 ].
Tra i due soggetti è in atto una faida e potete leggere qualcosa a proposito : [ 10 , 11 ... ]; la comunità sembra stare dalla parte del fork “Origin” che peraltro è più manutenuto dell'altro, e in data odierna il codice da scaricare pesa meno della metà del concorrente ( circa 1,4 MB contro 3,5 MB ).
E' possibile scaricare uBlock Origin e uBlock dagli store on-line dei vari software :


uBlock Origin
uBlock
Chrome


Firefox


Opera


Safari


Seamonkey


Thunderbird



Bookmark and Share

6 commenti:

  1. Chiariamo una cosa importante: nella modalità "base" ne uBlock ne ADBlockPlus compiono una azione qualsiasi di per se stessi. Per funzionare devono caricare delle "regole" contenute in una o più liste di regole (che per inciso sono le stesse liste per entrambe le estensioni).

    Quindi la "efficacia" di queste estensioni si misura su due elementi:
    1. quanto degradano la performance generale del browser (dipende dal codice della estensione)
    2. quanto utili sono nel rimuovere oggetti indesiderati dalle pagine (dipende dalle regole contenute nelle liste, non dalla estensione).

    Entrambe le estensioni si possono usare in una modalità "avanzata" che però è concettualmente diversa. Nel caso di uBlock consiste nel sovrapporre alle liste di terzi un elenco di regole tipo "host file", nel caso di ABP consiste nell'utilizzare il tool di ispezione degli elementi della pagina per scriversi regole personali, in aggiunta o in sostituzione alle/delle liste.

    E' importantissimo capire che l'azione di rimuovere (o non rimuovere) un certo oggetto non deriva dall'estensione e nemmeno da chi la usa ma che invece è una decisione di chi compila la/e lista/e selezionate nelle preferenze.

    Per assurdo, il tizio XYZ che assembla la lista Pincopalla potrebbe censurare tutto o parte di un certo sito per tutti gli utenti di uBlock e ABP.

    Mozilla ha introdotto delle liste per la "sicurezza" e la "pricacy" che hanno esattamente lo stesso inconveniente e cioè che sono "a scatola chiusa" e compilati non da Mozilla ma da terzi.

    RispondiElimina
    Risposte
    1. Precisazioni importanti, Lorenzo.
      E per rendere meglio quello che è l'approccio dell'utente al codice, ho sistemato in apertura di post le frizzate dell'interfaccia grafica pubblicate su GitHub.

      ===

      Elimina
  2. Intanto, spinto da antiche memorie sto facendo l'esperimento di tornare ad usare un hosts file invece che una estensione per filtrare i contenuti delle pagine.

    Pro:
    Tutti i programmi che si collegano ad Internet usano il medesimo hosts file.

    Non serve installare niente, non viene usata ne CPU ne RAM, zero. Nel mio caso è vitale visto che ho meno di 500 MB di RAM da usare.

    Siccome mi sto compilando il file a mano, ci metto solo le linee che mi servono.

    Parecchi siti Web hanno del codice Javascript per controllare se l'utente usa una estensione per bloccare le pubblicità e di conseguenza o aprono un messaggio che invita a disabilitare l'estensione oppure impediscono l'accesso ai contenuti del sito. Il meccanismo del file host non può essere rintracciato dal sito, quindi non ci sono contromisure (che io sappia).

    Contro:
    Il file hosts ha alcune limitazioni, per esempio non si possono bloccare connessioni HTTPS, non si può generalizzare, "pippo.ads.com" è diverso da "mario.ads.com", ovviamente non si possono nascondere elementi della pagina (regole "cosmetiche" delle estensioni).

    Il file hosts è unico, non si può fare "per utente", deve essere modificato ogni volta con i permessi di root.

    Quando vengono bloccate connessioni che popolavano degli "iframe", la pagina mostra un errore tipo "impossibile contattare il server" perché il browser non distingue.

    La procedura che seguo per compilare il file hosts è quella di aprirlo con un editor di testo (in Linux "sudo nano /etc/hosts" mentre ho aperta una sessione di Firefox con la web console (da developer tools) su "rete/network".

    Nella parte del tool di ispezione vengono mostrate tutte le connessioni. Si tratta di trovare quelle che si vogliono bloccare, copiare l'indirizzo host e aggiungerlo al file, salvare, ricaricare la pagina per controllare se l'indirizzo è bloccato.

    A titolo di esempio metto le linee relative al sito del Corriere:
    # Blocco Corriere
    0.0.0.0 static2.advtools.rcsobjects.it
    0.0.0.0 rum-dytrc.corriere.it
    0.0.0.0 tags.tiqcdn.com
    0.0.0.0 secure-it.imrworldwide.com
    0.0.0.0 metrics.rcsmetrics.it
    0.0.0.0 b.scorecardresearch.com
    0.0.0.0 static.chartbeat.com
    0.0.0.0 ping.chartbeat.net
    0.0.0.0 cdn.dday.it
    0.0.0.0 widgets.outbrain.com
    0.0.0.0 odb.outbrain.com
    0.0.0.0 images.outbrain.com
    0.0.0.0 log.outbrain.com
    0.0.0.0 ma660-r.analytics.edgesuite.net
    0.0.0.0 79423.analytics.edgesuite.net
    0.0.0.0 www.google-analytics.com

    Su Internet si trovano dei file hosts pre-compilati, io preferisco farmene uno mio.

    RispondiElimina
    Risposte
    1. Ah, per chi non sa cosa sia un file hosts, conviene fare una ricerca su Internet.

      La spiegazione breve è che tramite questo file si ridirige un indirizzo su un altro.

      Nell'esempio sopra quando il browser deve contattare uno di quegli indirizzi, invece di andare allo IP address indicato dal server DNS come sarebbe normale, viene istruito ad andare allo IP address 0.0.0.0 che sta per "nullo", quindi la connessione non viene stabilita (da cui errore "server non trovato" o analogo).

      Elimina
    2. Sei stato chiaro.
      Ottimo metodo.

      Elimina
    3. Ottimo non so ma è una alternativa.
      Tra l'altro la estensione "uMatrix" credo funzioni sulla base di qualche tipo di file hosts.

      Firefox include qualcosa di simile con le funzioni "privacy", tipo tracking protection. Pare che scarichi delle liste sotto forma di file codificati con qualche chiave, da qualche server e li mette dentro la subdirectory "safebrowsing" che si trova nella parte di profilo che contiene la cache.

      Ho notato che questi file hanno la precedenza sul file hosts, cioè Firefox blocca gli indirizzi PRIMA di consultare il file hosts.

      Il guaio è che il meccanismo è completamente opaco all'utente, poi solo attivarlo e disattivarlo, scegliere tra una lista "normale" e una "aggressiva" ma non si può conoscere il contenuto delle liste.

      Incidentalmente per qualche ragione il tutto al momento non funziona con Iceweasel, la versione "debianizzata" di Firefox. Le opzioni sono presenti ma le liste non filtrano.

      Elimina