Archives For ABP X Files

Fai fatica a credere al detto “chi fa da sé fa per tre“? Io no. Ora, fermo restando che la collaborazione è alla base di un mondo logico che funziona correttamente, è anche vero che il lavoro volontario può subire battute di arresto alle quali puoi difficilmente appellarti, succede a tutti (me compreso). È da qui che nasce tutto: HWS e NoCoin hanno subito la battuta di arresto che ha portato entrambe le liste a non essere più aggiornate per un certo periodo di tempo. Da una parte Malware Domain List è finito per essere quasi completamente abbandonato, dall’altro lato Keraf sembra aver mollato la presa sul suo progetto NoCoin, un vero peccato. Ho dovuto quindi rimettere mano alle sorgenti.

ABP X Files e Harmful WebSites: ecco come nascono

Al contrario di X Files che viene costantemente testata e mantenuta sui profili Firefox del sottoscritto, i moduli aggiuntivi dedicati al blocco di siti web potenzialmente pericolosi e quello che cerca di bloccare chi vuole fare mining a spese del tuo PC e dei relativi consumi in bolletta vengono generati più dinamicamente, partendo da lavori di altri volontari che alimentano un database che – almeno in passato – è sempre stato più che aggiornato. Cosa cambia quindi rispetto al passato? Che futuro prevedo per HWS e NoCoin?

Nuova vita per HWS

AdBlock: X Files 20130108 2Strada tutto sommato in discesa a dirla tutta. MDL (Malware Domain List, nda) è ancora oggi un buon database di siti web che non possono portare alcun vantaggio alla tua navigazione quotidiana, il problema sta nel fatto che questo database non viene più popolato come si deve, la sua manutenzione è inoltre lasciata al fato e alla voglia che la corrente ha di portare a riva qualcosa che può essere ancora salvato. È qui che corre in soccorso un progetto GitHub che ho trovato e amato dal primo momento, si tratta di Ultimate Hosts Blacklist, serve a togliere di mezzo la spazzatura, ciò che non è più evidentemente attivo e necessario: “We clean our input sources with the powerful combination of @funilrys/PyFunceble & Travis CI“.

Te la faccio semplice: PyFunceble è uno strumento in grado di verificare – tra le varie cose – se un dominio è ancora operativo o se non è più online e non è quindi necessario all’interno di una lista filtri che lo include ancora. Questo permette una migliore ottimizzazione della lista, di risparmiare spazio e far sì che il browser debba svolgere meno lavoro, guadagnandone in performance. Nonostante le risorse a nostra disposizione sono ormai più che abbondanti è da considerare all’interno dell’equazione anche il valore relativo all’occupazione disco dei file testuali, seppur differenti di pochi kB, filtri che il componente aggiuntivo operante sul browser deve in qualche maniera digerire.

Partendo da questo presupposto, Ultimate Hosts Blacklist monitora e pulisce una quantità abbastanza elevata di liste filtri disponibili attualmente sul web, tra cui quella di MDL e non solo. Lo stesso Anudeep utilizza PyFunceble per tenere in ordine le liste filtri che mette pubblicamente a disposizione (ti ho parlato di Anudeep negli articoli dedicati a Pi-hole e ph-whitelist, ricordi?). Detto ciò, sono partito da questa base per mettere insieme due fonti molto valide che hanno fatto parte della storia di HWS: Malware Domain List e ZeusTracker (nonostante quest’ultimo sia stato ufficialmente cessato).

Questo consente a HWS di continuare a vivere e permette a me di continuare a sviluppare lo script che utilizza le fonti esterne per arricchire ulteriormente questa lista, soprattutto vista la necessità di affacciarmi su qualcosa di mantenuto in vita ancora oggi, il lavoro non è certamente terminato, evolverà ancora, conto presto di mostrarti cosa è cambiato quindi sotto il motore di quell’ormai vecchio e non più in vita VBScript di cui ti parlavo diverso tempo fa.

Giusto per dire: avevo anche considerato l’impiego della mastodontica hpHosts curata da Malwarebytes ma ti assicuro che il risultante file di testo creato dal VBScript sarebbe stato davvero troppo difficile da digerire per un qualsivoglia componente aggiuntivo, è molto meglio pensare di impiegare quel tipo di lista per un Pi-hole che svolge meglio questo mestiere.

NoCoin

ABP X Files: NoCoinIl discorso qui invece cambia. Le liste filtri che tengono a bada il mercato del barbaro mining a tue spese non sono così tante come dovrebbero, mi rendo conto quindi che il lavoro di altri volontari deve meritare il giusto rispetto e attenzione da parte mia e tua. Ho fatto ricerche in merito e trovato il più completo operato di hoshsadiq, lo trovi qui: github.com/hoshsadiq/adblock-nocoin-list.

La lista filtri è già pronta e aggiornata. Quello che ho fatto qualche giorno fa è stato replicare integralmente il suo lavoro e portarlo dentro il file NoCoin.txt al quale probabilmente sei iscritto tramite il tuo componente aggiuntivo preferito. Quello che capiterà d’ora in poi è che nulla di tutto questo accadrà ancora, ti chiedo quindi di cessare la tua sottoscrizione a NoCoin e sostituirla quanto prima con quella di hoshsadiq. Per renderti la vita più semplice puoi farlo anche tramite il sito web ufficiale di X Files, punta il browser all’indirizzo xfiles.noads.it/#versions-recommended e fai clic su Sottoscrivi in corrispondenza della “NoCoin di hoshsadiq“.

Ringrazio tutti coloro che hanno deciso di utilizzare questa lista, Keraf per il lavoro svolto fino a oggi e per la possibilità che mi ha dato di portare in vita il modulo NoCoin di X Files, l’avventura di X Files: NoCoin termina qui 🙂

In conclusione

Per una lista che intraprende una nuova strada e – si spera – lunga nuova vita si è costretti a cessarne un’altra, l’ultima arrivata, la più giovane. X Files è un progetto che vive ancora grazie alla volontà del sottoscritto e di tutti coloro che hanno deciso di collaborare nel corso degli anni, un esperimento che ne ha passate tante ma che è finito per diventare qualcosa di grande e ben conosciuto, sono felice di poterci lavorare ancora sopra e di mettere a tua disposizione un web più pulito. Io nel frattempo ho fatto richiesta di integrazione dei moduli X Files nel controllo del progetto Dead-Hosts basato proprio su PyFunceble, il quale mi permetterà di andare a ottimizzare la lista filtri principale (e non solo) rimuovendo i domini non più attivi.

Perché non ne approfitti per offrirmi un caffè, una birra o ciò che più preferisci? Puoi sfruttare PayPal, Satispay (non sei ancora iscritto? Fallo subito per ottenere 5 euro in omaggio), Buy Me A Coffee o diventare sostenitore su Patreon. Se non vuoi spendere soldi puoi sempre fare acquisti su Amazon passando dal mio codice referral! Grazie mille in anticipo e buona navigazione! 🥰


Ringraziamenti in ordine sparso per le modifiche ai VBScript che generano le liste filtri che utilizzi (spero) anche tu:
stackoverflow.com/questions/2973136/download-a-file-with-vbs
compciv.org/recipes/cli/downloading-with-curl
vbsedit.com/html/6f28899c-d653-4555-8a59-49640b0e32ea.asp
robvanderwoude.com/vbstech_internet_download.php
devblogs.microsoft.com/scripting/can-i-combine-multiple-text-files-using-a-script
Condividi l'articolo con i tuoi contatti:

Devo ammettere che negli ultimi tempi il team di sviluppo di Firefox sta davvero correndo come non mai, cercando costantemente di introdurre delle (a mio parere ottime) novità pur mantenendo un alto livello di attenzione ai buchi di sicurezza corretti dalle numerose patch riportate nel codice sorgente. In arrivo ci sono quindi due ulteriori integrazioni che promettono di tenere lontani gli utenti dalle numerose insicurezze nascoste dietro alcuni siti web: una maggiore integrazione con Firefox Monitor e un blocco per tutto ciò che tenta di utilizzare il browser per minare valute elettroniche o tracciare con precisione la tua impronta su Internet (fingerprint).

Firefox Nightly: nuova integrazione Firefox Monitor, blocco CryptoMining e Fingerprint 6

Due aggiornamenti secondo me importanti, che mirano a migliorare la consapevolezza dell’utilizzatore di Firefox nei confronti della sicurezza dei suoi dati (accessi ai servizi online in primis) e all’importanza del limitare la voracità di quei siti web che tentano di collezionarne il più possibile, per un proprio tornaconto evidentemente non sempre chiaro ai nostri occhi. Lascia che ti dia una panoramica un pelo più completa su ambo gli aspetti in arrivo per tutti nel futuro prossimo del browser di casa Mozilla.

Integrazione con Firefox Monitor

Firefox Nightly: nuova integrazione con Firefox Monitor, blocco CryptoMining e Fingerprint

Se questo è il primo articolo che leggi in merito a Firefox Monitor, permettimi di rimandarti a un precedente pubblicato qualche tempo fa, che ti spiega nel dettaglio di cosa si tratta e perché Firefox Monitor può tornare utile nell’utilizzo quotidiano di Internet e dei numerosi siti web e servizi che certamente in parte utilizzerai: Firefox Monitor ti avvisa in caso di furto credenziali. Ora, chiarito lo scopo e l’utilizzo dello strumento brandizzato Mozilla (pur non nascendo nella fucina degli sviluppatori sparsi su tutto il territorio internazionale), ti spiego come ha luogo l’integrazione promessa e che in questo momento (mentre sto scrivendo il mio articolo) è ancora sotto ai ferri per poter essere all’altezza delle aspettative e fondersi diventando tutt’uno con l’interfaccia del browser.

Dall’about:config cerca la chiave extensions.fxmonitor.enabled e attivala (è una variabile booleana, ti basterà portarla su True). Se questa non dovesse esistere tra le chiavi disponibili nella tua configurazione, creala in tutta tranquillità:

A questo punto la modifica è immediata. Visitando un sito web compromesso almeno una volta negli ultimi 12 mesi, ti verrà notificato direttamente da Firefox. Ti segnalo inoltre un paio di ulteriori note da tenere da conto:

  • extensions.fxmonitor.firstAlertShown : questo parametro determina se la prima notifica di allerta ti è già stata mostrata. Puoi impostarlo su False per ripristinarlo e ricevere notifiche per i siti violati negli ultimi 12 mesi.
  • extensions.fxmonitor.warnedHosts : il parametro tiene traccia dell’elenco di siti web per cui ti sono stati mostrati gli avvisi. Se intendi in qualche modo fare un reset, ti basta pulirlo (lasciare la stringa vuota) per riportarlo allo stadio iniziale.

Se non dovesse funzionare sulla tua installazione, è perché probabilmente c’è ancora qualcosa da mettere a posto, come segnalato da un ingegnere Mozilla in un thread su Reddit, ti basterà solo portare un attimo di pazienza, sono certo che nei fix che stanno uscendo in questi giorni ci sarà anche quello che colmerà l’attuale lacuna e permetterà all’integrazione con Firefox Monitor di funzionare correttamente.

Blocco CryptoMining e Fingerprint

Firefox Nightly: nuova integrazione con Firefox Monitor, blocco CryptoMining e Fingerprint 1

Anche di CryptoMining te ne ho già parlato, e l’ho fatto in occasione della presentazione della lista NoCoin per Adblock Plus (ed estensioni compatibili), più precisamente in questo articolo: Ti presento NoCoin, l’ultimo arrivato nella famiglia ABP X Files, riprendendo poi l’argomento in NoCoin: il cryptojacking è ormai argomento comune. A quanto pare l’argomento è diventato fulcro di questa ulteriore novità al momento funzionante in Nightly, ma che presto raggiungerà con ogni probabilità tutti gli altri rami di rilascio di Mozilla Firefox.

A esso si associa l’ulteriore argomento riguardante il Fingerprint del browser, l’impronta digitale lasciata dal software che noi tutti utilizziamo per navigare su Internet, che permette spesso di lasciare al sito web anche altre informazioni, senza però aver mai chiesto il permesso in maniera esplicita all’utente finale. Descrive bene il tutto la Electronic Frontier Foundation (EFF):

“Browser fingerprinting” is a method of tracking web browsers by the configuration and settings information they make visible to websites, rather than traditional tracking methods such as IP addresses and unique cookies.

Browser fingerprinting is both difficult to detect and and extremely difficult to thwart.

When you load a web page, you will automatically broadcast certain information about your browser to the website you are visiting — as well as to any trackers embedded within the site (such as those that serve advertisements). The site you are visiting may choose to analyze your browser using JavaScript, Flash and other methods (just like Panopticlick does). It may look for what types of fonts you have installed, the language you’ve set, the add-ons you’ve installed, and other factors. The site may then create a type of profile of you, tied to this pattern of characteristics associated with your browser, rather than tied to a specific tracking cookie.

If your browser is unique, then it’s possible that an online tracker can identify you even without setting tracking cookies. While the tracker won’t know your name, they could collect a deeply personal dossier of websites you visit.

vedi: panopticlick.eff.org/about#browser-fingerprinting.

È qui che interviene Mozilla, proponendo due impostazioni appositamente dedicate al blocco del Cryptomining e all’evitare che chiunque possa tracciare un’impronta precisa del browser e delle diverse informazioni che tramite questo arrivano a chi sta dietro il sito web o servizio di turno, si va quindi ad aggiungere un nuovo strato di sicurezza al già in produzione blocco degli elementi traccianti.

Accedi a about:preferences#privacy, noterai tu stesso ciò di cui ti sto parlando. È qui che puoi intervenire mettendo in moto le due nuove configurazioni dall’about:config, rispettivamente privacy.trackingprotection.fingerprinting.enabled e privacy.trackingprotection.cryptomining.enabled, variabili booleane che tu potrai attivare in Nightly da subito, nel ramo stabile tra qualche tempo:

La modifica è immediata, è ancora in fase di miglioramento continuo e contribuirà così ad arricchire ancora più ciò che Mozilla mette a disposizione per proteggere quanto più possibile la propria identità digitale e i dati riservati che molti prendono senza il tuo permesso.

Questo significherà abbandonare NoCoin?

Non al momento, ma va da sé che se Mozilla deciderà di integrare la protezione contro il Cryptomining all’interno del browser, liste filtri come NoCoin (e vale anche per le estensioni nate ad-hoc) non avranno forse più senso di esistere, e non c’è migliore notizia per gli utilizzatori, perché si andranno a proteggere anche quelli che non conoscono ancora oggi le possibilità offerte da Adblock Plus (e “soci”), le liste, le configurazioni in grado di tenerli lontani dai pericoli del web.

NoCoin è nata per andarsi a integrare con liste che vengono costantemente aggiornate e tenute vive sul web ormai da molti anni (2007, ed è subito attacco di nostalgia per gli anni passati), ma non è necessario che questa resista se c’è chi può fare di meglio e più diffusamente, credo tu possa comprenderlo benissimo.


immagine di copertina: Tails by giantspeck
fonti:
bleepingcomputer.com/news/security/mozilla-adding-cryptomining-and-fingerprint-blocking-to-firefox
ghacks.net/2019/02/18/firefox-67-to-display-breach-alerts
reddit.com/r/firefox/comments/as4txo/firefox_67_to_display_breach_alerts_ghacks_tech
reddit.com/r/firefox/comments/ap3np6/mozilla_adding_cryptomining_and_fingerprint
Condividi l'articolo con i tuoi contatti:

Non è una “novità dell’ultima ora” e per questo ti chiedo scusa, ma credo che l’importante sia l’intervento e non “la pubblicità“, ora capirai certamente a cosa faccio riferimento. Lo scorso 21 gennaio il CERT-PA ha pubblicato un comunicato riguardante un nuovo tipo di attacco phishing che sfrutta pagine web ospitate su Cloud Microsoft, le quali cercano di carpire tue informazioni personali per ottenere accesso non autorizzato a risorse che non dovrebbero poter essere viste da occhi diversi dai tuoi. Se ne parla in maniera più approfondita qui: cert-pa.it/notizie/pagine-di-phishing-ospitate-su-cloud-microsoft

Sicurezza e Phishing (Password, Privacy, Web)

Il CERT-PA è recentemente venuto a conoscenza di un servizio di phishing che sfrutta il cloud di Microsoft per ospitare finte pagine di login.

Dalle analisi svolte dal CERT-PA, si ha evidenza che tale servizio è offerto da Spam-egy, con tanto di pagina Facebook e video promozionale, al momento al costo di 300USD ed ha come bersaglio le utenze Microsoft. La prima evidenza pubblica in Italia risulta datata 4 gennaio 2019 via twitter, mentre da Phishtank emerge una evidenza risalente al 5 ottobre 2018.

La sostanza dell’attacco risiede nel fatto che la pagina che si occupa di rubare le credenziali (comunque digitate dall’utente finale, evidentemente ignaro dell’attacco) si trova sullo spazio Cloud di proprietà Microsoft (Azure). A oggi questa pagina non è più raggiungibile (https://up2.blob.core.windows.net/a520s5ecfe5dced56/update2.html) e già dal giorno uno di divulgazione del problema ho provveduto a inserire un nuovo filtro all’interno di X Files, così da evitare che possa essere caricato / incluso qualsivoglia file proveniente da s4egy.com, sito web che si occupa di fornire gli strumenti utili per portare a termine l’attacco, tra cui alcuni file javascript come quello mostrato nello screenshot di seguito:

CERT-PA: submission 5806509 e blocco via X Files

I dettagli sulla commit sono disponibili su github.com/gioxx/xfiles/commit/60fd3259d0f16aeda0a68312be334321cee67143, tu non devi fare altro che verificare che la tua sottoscrizione a X Files sia aggiornata. Ti ricordo che chiunque può effettuare nuove segnalazioni per richiedere verifiche su un particolare sito web / comportamento anomalo della lista, il tutto passando dagli strumenti a tua disposizione: aprire una Issue su GitHub (metodo preferito), aprire un ticket tramite UserVoice o utilizzare il modulo feedback su NoAds.

Buon lavoro.

Condividi l'articolo con i tuoi contatti:

Di tempo dal lancio di NoCoin e di molte altre alternative (sotto varie forme, siano esse estensioni, liste filtri o prodotti eseguibili di terze parti) ne è passato davvero poco, eppure l’argomento più in generale è trattato e documentato oggi più che mai, perché al centro dell’attenzione di molte testate, blog indipendenti, comunità di discussione. CoinHive è solo il giocatore forse più conosciuto in campo, ma le fonti di mining aumentano così come i siti web che ne fanno uso, senza la benché minima considerazione della sopravvivenza dell’hardware di coloro che non scelgono volontariamente di far parte del vortice criptomonete.

NoCoin: il cryptojacking è ormai argomento comune

Ciò che oggi puoi fare è proteggerti. Esistono molti prodotti che sono in grado di tutelare le risorse del tuo PC, gratuiti o a pagamento (nel caso di alcuni antivirus premium, nda), alcuni li utilizzi già. Io –come già sai– mantengo la lista NoCoin per Adblock Plus (e compatibili), della quale ti ho parlato in maniera approfondita in questo articolo:

Ti presento NoCoin, l’ultimo arrivato nella famiglia ABP X Files

Se vuoi utilizzare un metodo di protezione alternativo sei assolutamente il benvenuto (e ti dirò di più, sei caldamente invitato a lasciare un tuo commento al post per suggerirne anche a me e agli altri lettori, potrei parlarne in futuro o integrarli in questo articolo), puoi poi decidere di verificare la bontà del metodo passando da un sito web che Opera (sì, il noto browser) ha realizzato e messo online per verificare se la tua postazione è protetta da questo tipo di attacchi. Lo trovi all’indirizzo (con molta fantasia) cryptojackingtest.com. Io ho già eseguito più verifiche con NoCoin nel corso del tempo, superandole ogni volta:

NoCoin: il cryptojacking è ormai argomento comune 1

La nota genericamente positiva è che lo screenshot qui sopra l’ho catturato qualche tempo fa (in occasione del primo test eseguito con NoCoin a bordo, quando ne aveva parlato anche lifehacker), e oggi la percentuale di postazioni protette è aumentata arrivando a quota 77% circa (un 3% in più nel giro di un mese circa, affatto male direi), contro un restante 26% di non protetti a causa –probabilmente– della poca informazione o della sfiducia nei confronti dei metodi e tool difensivi a disposizione. La trappola è sempre dietro l’angolo, non ignorarla pensando che a te non possa capitare di finirci dentro, è giusto di qualche giorno fa un articolo molto interessante su ilSoftware.it e un attacco verso 4000 siti web ignari di veicolare un attacco.

Poi, perché chiaramente c’è anche l’eccezione che conferma la regola, esiste comunque una porzione di fruitori del web che permette agli script di mining di lavorare sfruttando la potenza di calcolo “in standby” dei propri processori, ma lo fa consapevolmente, ed è giusto quindi che continui a poterlo fare, operazione generalmente consentita dai componenti aggiuntivi come No Coin di Keraf, oppure con una disabilitazione della lista sottoscritta (NoCoin compresa) o whitelisting del singolo filtro / sito web interessato (maggiormente prioritario rispetto a quanto dettato dalla lista sottoscritta). Di questo ne ha parlato per esempio DDay, in merito al caso Salon e sostentamento delle spese di quest’ultimo.

Per saperne di più

Dato che, nonostante se ne parli quanto più possibile, non tutti possono / devono conoscere di cosa sto blaterando, ti rimando a un interessante quanto semplice articolo riepilogativo di hackerbits.com (in lingua inglese, nda), che ti descrive in maniera semplice –seppur approfondita– l’argomento cryptojacking e i relativi metodi di mining, facendo ulteriore riferimento alle criptovalute attualmente disponibili: hackerbits.com/programming/what-is-cryptojacking.

Condividi l'articolo con i tuoi contatti:

Non è una novità, se ne parla già da tempo e credo che lo “scandalo” (se così lo si può definire) legato alla baia dei pirati (ne parlava Diletta su Wired il 20 settembre scorso) sia stato solo la punta dell’iceberg, che abbia in qualche maniera sdoganato una pratica sempre più crescente, adottata ogni giorno da siti web che tendenzialmente potrebbero essere raccolti sotto il tetto unico della pirateria informatica e la violazione dei diritti d’autore. Ne parla Hardware Upgrade in maniera più approfondita ma comunque accessibile per tutti. Io oggi voglio parlarti di NoCoin, ma parto da “un po’ più lontano“, dal perché dovresti difenderti dal mining delle criptovalute via browser.

ABP X Files: ti presento NoCoin, l'ultimo arrivato in famiglia!

Cosa sta succedendo

Se ti parlo di Coinhive probabilmente non capirai di cosa sto blaterando, ma in realtà te l’ho già parzialmente introdotto nel cappello di questo articolo, è lui il protagonista dell’esperimento e relativa “sommossa popolare” legata a Pirate Bay, poiché propone un diverso modo di recuperare le spese di sostentamento di un sito web (ma non solo), inserendo javascript che possono minare criptovalute sfruttando il browser (ma non solo, ribadisco). Il tutto ha avuto inizio nel settembre del 2017 (intorno alla metà del mese), come riportato in un ottimo articolo di BleepingComputer (bleepingcomputer.com/news/security/coinhive-is-rapidly-becoming-a-favorite-tool-among-malware-devs):

Coinhive is quickly becoming the talk of the Internet, going from an innovative tool that lets you mine Monero with your browser, to a technology abused by hoards of malware authors.
Coinhive, as a tool, is a JavaScript library that website owners can load on their site. When users access the site, the Coinhive JavaScript code library executes and mines for Monero for the site owner, but using the user’s CPU resources.
Original idea! We’ll give it that. Coinhive launched on September 14, and its authors advertise it as an alternative to classic advertising.
Coinhive claims that webmasters can remove ads from their sites, and load the Coinhive library and mine for Monero using a small portion of the user’s CPU while the user is navigating the site. Site owners can make money and support their business, but without peppering their visitors with annoying ads.

Dato che di notizie riguardanti malware e falle enormi ne abbiamo già ricevute abbastanza nel corso dell’anno passato e anche in concomitanza con l’inizio di questo 2018 (Meltdown e Spectre ormai sono due nomi sulla bocca di tutti, o quasi), direi che forse possiamo fare un pelo più di attenzione a questi siti web che ormai proliferano incontrollati (anche se alimentati grosso modo dagli stessi player), prendendo contromisure che possano tutelare i browser utilizzati e le CPU dei nostri PC.

In attesa che Mozilla, Google e soci lavorino proponendo una soluzione possibilmente definitiva (dai un’occhiata a questo ormai chilometrico thread riguardante Chrome), tu puoi già fare qualcosa.

Come proteggersi

In alcuni casi, prodotti di sicurezza di terze parti (un caso abbastanza importante è quello di Malwarebytes) sono già pronti a reagire alla novità, proponendosi come scudo tra il browser e quei siti web che provano a fare ciò che non è stato preventivamente approvato dall’utente, ma non tutti possono dirsi alla pari e allo stesso livello.

Ancora una volta Adblock Plus e soci possono darci una grande mano, e di questo te ne parlo nello specifico nel successivo paragrafo dedicato a liste ben specifiche. Se vuoi utilizzare qualcosa di creato ad-hoc e disponibile su più browser, posso suggerirti “No Coin“. Si tratta di un progetto open source pubblicato su GitHub, lo trovi all’indirizzo github.com/keraf/NoCoin, il quale ha dato origine all’estensione attualmente disponibile per Firefox (WebExtension, perfettamente compatibile con Quantum), Chrome e Opera:

No Coin
No Coin
Developer: KerafAbdullah Diaa
Price: Free
No Coin - Block miners on the web!
No Coin - Block miners on the web!
Developer: Keraf
Price: Free
No Coin
No Coin
Developer:
Price: Free

Il funzionamento è parecchio banale ma efficace. Come per un adblocker, No Coin sfrutta una blacklist (aggiornata) che permette al componente aggiuntivo di avvisarti nel caso in cui il sito web visitato stia facendo uso di un miner di criptovaluta, così che tu possa bloccare l’esecuzione del codice arbitrario o decidere di tenerlo in una whitelist (magari ti fa piacere partecipare al mining, ognuno fa ciò che vuole con il proprio hardware).

Allo stato attuale No Coin non è disponibile per i browser di casa Microsoft (Internet Explorer / Edge) e neanche per Safari (Apple). Per questo motivo, ho pensato di riutilizzare quanto fatto da Keraf per dare origine a “NoCoin“.

Hello, I’m NoCoin!

ABP X Files: NoCoinAdblock Plus (ma anche gli equivalenti) sono disponibili ormai per ogni browser, per questo motivo ho verificato i limiti di licenza dettati per il progetto “No Coin e ho lavorato a una modifica dello script VBS che genera la lista HWS (te ne parlavo qui), per catturare la blacklist di Keraf e trasformarla in un modulo di X Files, un’ulteriore sottoscrizione che puoi utilizzare gratuitamente sul tuo PC, la “NoCoin List“.

NoCoin si basa su una logica simile a quella HWS, per questo motivo impedisce il caricamento di qualsiasi file facente parte dei domini che vengono utilizzati per distribuire javascript (e affini) di mining di criptovaluta, quando caricati come “terza parte” (cioè utilizzati da altri siti web puliti). Ho volutamente scelto di non integrare quei domini in HWS perché si tratta di due scopi ben differenti, e chiunque può aggiungere un’ulteriore sottoscrizione al proprio Adblock Plus (o altro componente aggiuntivo), poiché costa poca fatica.

Con l’occasione, ho dato una svecchiata ai contenuti della home page di progetto, includendo il nuovo blocco per la lista attualmente in fase Beta:

Ti presento NoCoin, l'ultimo arrivato nella famiglia ABP X Files

Ora tocca a te. Scegli come proteggere ulteriormente la tua navigazione, ma fallo quanto prima, per evitare spiacevoli inconvenienti. Nel caso in cui tu non voglia utilizzare il nuovo modulo NoCoin, tu suggerisco di dare un’occhiata a un progetto alternativo anch’esso presente su GitHub e già ben nutrito, curato da Hosh.

L’area commenti qui di seguito è –come sempre– a disposizione per ulteriori informazioni o chiarimenti in merito all’argomento trattato e alle novità introdotte. Per aprire una richiesta di supporto riguardante NoCoin ti rimando invece a uno dei possibili metodi riportati nel sito web ufficiale (ti consiglio comunque GitHub).


Immagine di copertina: techporn.ph

Condividi l'articolo con i tuoi contatti: