Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

گفت و گو / Chit-Chat #1

Open
DRSDavidSoft opened this issue Jun 5, 2022 · 95 comments
Open

گفت و گو / Chit-Chat #1

DRSDavidSoft opened this issue Jun 5, 2022 · 95 comments

Comments

@DRSDavidSoft
Copy link
Contributor

عرض قدردانی

با توجه به پراکندگی‌های موجود (و عدم maintanance نمودن لیست‌های اقدامی پارسی در گذشته) متأسفانه امکان لحاظ کردن لیست‌‌های زیر به طور مستقیم در uBlockOrigin برای هر شخص آسان نبود:

# uBlock Iran
https://raw.githubusercontent.com/mboveiri/ublock-iran/master/fa-ir-adblist.txt

# AdBlock Iran
https://raw.githubusercontent.com/farrokhi/adblock-iran/master/filter.txt

# AdBlock Farsi
https://raw.githubusercontent.com/SlashArash/adblockfa/master/adblockfa.txt

# AdBlock Persian
https://raw.githubusercontent.com/deathbybandaid/piholeparser/master/Subscribable-Lists/ParsedBlacklists/Adblock-Persian.txt

# AdBlock Persian from https://adblockplus.org/forum/viewtopic.php?f=2&t=7658
https://ideone.com/plain/K452p

# uBOPa filter list - may contain false positives
https://raw.githubusercontent.com/nimasaj/uBOPa/master/uBOPa.txt

در صورتی که به زحمت بسیار مفید maintain کردن لیست PersianBlocker ادامه دهید (و با توجه به include شدن در فهرست official افزونه uBlockOrigin( پس از نصب این افزونه، به‌راحتی با چند کلیک می‌توان این لیست را فعال نمود و بلافاصله از مزایای آن برخوردار شد.

با توجه به این مسئله، از زحمات شما قدردانی می‌کنم 👍🏻

@MasterKia
Copy link
Owner

درود بر شما.
همونطور که عرض کردید یکی از اهداف این پروژه PersianBlocker از آغاز همین بود که فیلتر های مفیدِ 5 لیست کنونی رو در یک لیست تجمیع بکنیم و فیلتر های نامفید و به شدت عمومی و فیلتر های سایت هایی که دیگه بسته شدن رو بریزیم دور.

یکی دیگه از اهداف، همکاری کردن با بالادست(Upstream) هست که در صورت امکان یک سری فیلتر ها در بالادست ادغام بشه؛ مثلاً سایت های تبلیغاتی/ردیابی تو مایه های یکتانت یا کاپریلا که توی EasyList یا uBlock Filters یا EasyPrivacy یا uBlock Privacy نیستن رو پیشنهاد بکنم و اضافه بشن.

یک موضوع مهم دیگه هم که شوربختانه توی هیچکدوم از اون لیست هایی که فرستادید رعایت نشده بود، فیلتر های مربوط به ردیابی(Tracking) بود.
یعنی حتی یکی از اون لیست ها ندیدم فیلتری داشته باشن که tracker.digikala.com یا analytics.digikala.com رو مسدود کنه.
اما خوشبختانه توی PersianBlocker تا جایی که متوجه شدم ازون دست فیلتر ها هم لحاظ کردم.

در حال حاضر لیست Adblock-Iran به طور کامل بازنویسی شده و فیلتری ازش نمونده که نیاز به لحاظ کردن داشته باشه.
لیست uBOPa هم تقریباً فیلتر های مفیدش به PersianBlocker افزوده شده.
فقط میمونه اون چند تا لیست دیگه، که به مرور در این لیست ترکیب خواهند شد.

تنها مشکلی که وجود داره اینه که احساس میکنم اطلاع رسانی زیادی باید انجام بشه تا کاربران پارسی زبانِ uBlock Origin از وجود همچین لیستی آگاه بشن. چون مطمئنم خیلی کاربرای پارسی زبان uBlock Origin اصلاً نمیدونن که این افزونه لیست های Regional هم داره.
لیست هایی مانند Adblock-Iran و Adblock Farsi هر کدوم 230 و 50 ستاره دارن اما نمیدونم چطور کاربران پارسی زبان اون لیست ها رو پیدا کردن و توشون مشارکت انجام دادن.

@DRSDavidSoft
Copy link
Contributor Author

@MasterKia Great to see PersianBlocker included in gorhill/uBlock@33b839f, but I'd like to ask to still track changes and updates to adblock-iran and include them in PersianBlocker when/if any new items are added (same with my maintained lists, e.g. additional-hosts/unwanted-iranian).

Maybe eventually the adblock-iran would point to PersianBlocker, in order to avoid forks and duplicate entries between lists.

@MasterKia
Copy link
Owner

track changes and updates to adblock-iran and include them in PersianBlocker when/if any new items are added

In a perfect world that's what I planned to do going forward; since my initial goal was to unite all Persian filterlists.
But seeing as farrokhi has blocked me from his Adblock-Iran repo, unfortunately I'll be unable to get notified of new changes/commits.
More details about that: https://github.com/uBlockOrigin/uAssets/discussions/13259#discussioncomment-2899326

my maintained lists, e.g. additional-hosts/unwanted-iranian

Sure thing, but are there any other list dedicated to Persian websites other than Unwanted-Iranian as you said "list_s_"?

Maybe eventually the adblock-iran would point to PersianBlocker, in order to avoid forks and duplicate entries between lists.
I hope so, but I don't think that would happen unless farrokhi changes his mind.

Anyhow, I'm open to all your suggestions/changes:

ناسلامتی شما اسطوره من در زمینه مسدودسازی تبلیغات هستی؛ شاید 10 سال گذشته باشه اما با این حال من هیچوقت اسکریپت هوشمندانه و زیرکانه شما برای مسدود کردن تبلیغات بلاگفا/رزبلاگ رو یادم نمیره و نخواهد رفت ;-)

@MasterKia
Copy link
Owner

همینطوری میبندم که تو چشم نباشه :-)

@DRSDavidSoft
Copy link
Contributor Author

DRSDavidSoft commented Jun 7, 2022

مرسی بابت پاسخ extensive شما؛ و با کلیه موارد لحاظ شده بنده موافق هستم (به خصوص موارد مرتبط به Trackers و Duplicate/dead ها).

دو تا مسئله دیگه هم هست که می خواستم اشاره کنم:

  1. ادغام لیست های گذشته: من چندین لیست در گذسته به صورت private نگه داری کرده بودم، که قصد ادغام با لیست adblock-iran و حذف رول های تکراری و مرده را داشتم، با این حال با توجه به اینکه PersianBlocker به صورت لیست official ثبت شد فکر کنم بهتر این است که این فایل ها را برای شما ارسال کنم و درخواست داشته باشم موارد مورد نیازی که در این فایل ها مشاهده می فرمایید را به PersianBlocker اضافه نمایید، که در این صورت پیشاپیش از زحمات شما قدر دانی می کنم.

📦 CombinedIRFilterBlockList-DRS.txt

P.S. I'm sorry if this list is a bit exhaustive, as I haven't had time to maintain it yet. However, if you could go through it I would deeply appreciate your effort 😄

  1. ارائه در قالب Domains Only: با توجه به اینکه بنده (و بسیاری از دوستان) از سولوشن هایی مانند Pi-hole و DNScrypt-proxy جهت بلاک نمودن دامنه های تبلیغات و Tracker استفاده می کنند، متشکر می شوم که به گونه ای دامنه های جدید را اینکلود بفرمایید که parser هایی که لیست PersianBlocker را تبدیل به فرمت domains می کنند، بتوانند دامنه هایی که به طور کلی بایستی بلاک شوند را استخراج کنند (به عنوان مثال برخی از parser ها به رول های 3p در زمان استخراج توجه نمی کنند). شاید در نظر داشته باشید که مانند additional-hosts/unwanted-iranian یک لیست domains only نیز ارائه دهید، یا اینکه بنده changes لیست شما را track کنم و موارد جدید را به این قالب در لیست خودم اضافه کنم.

با سپاس و احترام فراوان از کلیه زحمات شما! 😄 👍🏻

@MasterKia
Copy link
Owner

MasterKia commented Jun 7, 2022

1- لیست شما رو ذخیره کردم، بررسی میکنم و امیدوارم فیلتر ها یا سایت های خوبی از توش در بیاد.
چون ما هم به فیلتر های خوب نیاز داریم و هم نیاز داریم سایت های پارسی زبان بیشتری رو بشناسیم.
یکی از نقطه قوت اون 5 لیست پارسی زبان این بود که تونستم به کمکشون سایت های پارسی زبان رو شناسایی و پیدا بکنم.

2- شوربختانه آنچنان با سینتکس HOSTS File ها و یا فیلترلیست های Pi-Hole آشنا نیستم اما اگه توضیحی بتونید بدید مایلم باهاشون آشنایی پیدا کنم.
آیا اگه یه لیست به این شکل وجود داشته باشه کفایت میکنه؟

sabavision.com
plus.sabavision.com
dsp.aparat.com
tracker.digikala.com
و ...

یا آیا باید اول همه این آدرس ها یه "0.0.0.0" هم گذاشته بشه تا لیست توی ابزار های شما درست کار کنه؟
و سوال بعدی این که آیا از ساب دامین پشتیبانی میکنن اصلاً؟ یعنی میشه plus.sabavision.com رو لحاظ کرد؟
سوال بعدی این که آیا ازین مدل آدرس ها هم پشتیبانی میکنن؟ zoomit.ir/ads/banners یا فقط آدرس کلی (zoomit.ir) میشه بهشون داد؟

مثلاً فایل هاست StevenBlack اول همه آدرس هاش 0.0.0.0 هست
اما فایل شما رو که دیدم فقط آدرس خالی داره

@DRSDavidSoft
Copy link
Contributor Author

DRSDavidSoft commented Jun 7, 2022

در ارتباط با مورد 1 تشکر ویژه می کنم.

در ارتباط با مورد دوم، به صورت کلی قاعده به این صورت هست:

(پیشاپیش از طولانی شدن متن پیام بنده عذرخواهی میکنم، ظاهراً طبق همیشه بنده در ارائه اطلاعات زیاده‌گویی میکنم)

1. تفاوت Domain Blocking با URL Blocking:

مقدمه: به طور کلی، درخواست‌های HTTP هنگام ارسال نیاز به به‌دست آوردن آدرس آی‌پی سرور مورد نظر را دارند؛ به عنوان مثال زمانی که دامنه doubleclick.net را بخواهیم باز نماییم لازم است که ابتدا آدرس آی‌پی 142.250.185.206 توسط DNS Server بازگردانی شود.

زمانی که این درخواست HTTP توسط مرورگر ایجاد شده باشد (به‌عنوان مثال توسط URL زیر)، این امکان وجود دارد که توسط افزونه uBlockOrigin اقدام کنیم به جلوگیری از ارتباط با دامنه و یا آدرس URL فراخوانی شده:

Example: http://doubleclick.net/foo/bar
                ˜˜˜˜˜˜˜˜˜˜˜˜˜˜˜ ˜˜˜˜˜˜˜
                       ↑          ↑    
Domain name ───────────┘          │    
                                  │    
                                  │    
Path ─────────────────────────────┘    

در صورتی که این درخواست از جایی به‌جز مرورگر ایجاد شده باشد (به‌عنوان مثال، اپلیکیشن موبایل، کنسول بازی، تلویزین هوشمند و...)، معمولاً امکان نصب افزونه uBlockOrigin و مشابه آن وجود ندارد -- در نتیجه، امکان بلاک نمودن دامنه‌های تبلیغاتی به این شکل نیز سلب می‌گردد.

در چنین شرایطی، می‌توان از DNS سروری به غیر از سرور ارائه شده توسط ISP و یا 8.8.8.8 و 4.2.2.4 رایج استفاده کرد.

نرم‌افزار هایی مانند AdGuard Home، Pi-hole و DNScrypt-proxy ابن قابلیت را دارند که به‌صورت local، از ارائه آی‌پی به درخواست دامنه‌های تبلیغاتی جلوگیری نمایند، و به این‌صورت دامنه‌های Adware، Tracking، Malware و غیره، پیش از این‌که به افزونه‌های مرورگر برسند اگر به‌صورت عامیانه بیان کنم، از بیخ بلاک شوند.

این متد بلاک نمودن، معمولاً هم جامع‌تر هستند، و هم effective تر. بنده شخصاً هر دو متد را با هم استفاده می‌کنم، زیرا به‌این‌صورت efficient ترین مکانیزم بلاک نمودن دامنه‌های مزخرف را استفاده می‌کنم و ضمناً دستگاه‌هایی که فاقد قابلیت استفاده از uBlockOrigin هستند نیز می‌توانند از دسترسی به این نوع دامنه‌ها جلوگیری نمایند.

کمپانی هایی نظیر Cloudflare، به‌غیر از ارائه سرور های DNS اصلی، آدرس‌های فرعی‌ای نیز ارائه می‌دهند که برخی از این دامنه‌ها را بلاک نموده‌اند (اما نه همه).

به‌عنوان مثال، این DNS دامنه‌های Malware و یا Adult را بلاک می‌کنند -- اما متأسفانه این کار را این کمپانی بر روی Adware و Tracking انجام نمی دهد:

https://1.1.1.1/family/

من پیشنهاد می‌کنم که نگاهی نیز به نرم‌افزار بسیار کاربردی Pi-hole بیندازید، زیرا با توجه به مهارت‌های شما و علاقه‌مندی شما ممکن است برایتان جالب باشد:

https://pi-hole.net/

به‌طور کلی، اگر میدانیم که دامنه‌ای مانند doubleclick.net تبلیغاتی است و کاربردی به غیر این نیز ندارد، بهتر هست که دامنه به طور کلی بلاک گردد، حتی با اینکه افزونه uBlockOrigin از دسترسی به کل دامنه یا جزئی از آن جلوگیری نماید.

2. فرمت لیست دامنه‌ها

در ارتباط با اینکه چه فرمتی جهت بلاک نمودن دامنه‌ها لازم است؛ این مورد بستگی به مکانیزم بلاک نمودن دامنه‌ها دارد.

نرم‌افزار هایی مانند Pi-hole و DNScrypt-proxy نیازی به اشاره 0.0.0.0 در ابتدای entry ندارند (و در حقیقت نبایستی این‌کار انجام گردد، و تنها ارائه نام دامنه در هر خط کافی است.)

علت اینکه پیشوند 0.0.0.0 یا 127.0.0.1 را در ابتدای خطوط بعضی از فرمت‌ها مشاهده می‌فرمایید این است که از فایل /etc/hosts سیستم‌عامل، برخی به‌جای نرم‌افزار های مناسب این کار (که در بالا به‌آن اشاره شد) استفاده می کنند.

فایل hosts بر روی سیستم‌عامل، فایل خاصی می‌باشد که از آن پیش از ارتباط به DNS Server جهت دریافت آدرس آی‌پی سایت مورد نظر استفاده می‌شود و از این ترفند می‌توان استفاده نمود تا به‌جای نصب این دسته از نرم‌افزار ها، سیستم‌عامل مستقیماً آدرس آی‌پی مورد نظر را بازگردانی نماید.

به عنوان مثال در این مورد:

12.34.56.78  example.test

با قرار گیری این خط در فایل hosts سیستم‌عامل باعث می‌گردد که فرامینی نظیر ping example.test و nslookup example.test، آدرس آی پی 12.34.56.78 را برای این دامنه بازگردانی نمایند.

اکنون با استفاده از آدرس آی‌پی 0.0.0.0 (که یک آدرس غیر معتبر می‌باشد) می‌توان از دسترسی به دامنه‌ها جلوگیری کرد، زیر به‌جای آدرس آی‌پی سرور مورد نظر، این آدرس توسط سیستم‌عامل بازگردانی می‌شود.

(در گذشته از آدرس 127.0.0.1 که آدرس localhost یا loopback بوده نیز استفاده می‌شده که به‌دلایلی این کار درست نیست و استفاده از آدرس 0.0.0.0 برای این مضمون معمولاً توصیه می‌گردد.)

حال برخی از لیست‌ها بر روی GitHub نسخه شامل این پیشوند را (جهت راحتی کاربر) ارائه می‌دهند که بدون نیاز به تغییرات دیگر، می‌توان مستقیماً از آن استفاده نمود تا دامنه‌های مورد نظر بلاک گردد.

بنده به دو دلیل این کار را توصیه نمی‌کنم:
1- استفاده از نرم‌افزار هایی مانند Pi-hole و DNScrypt-proxy معمولاً بهتر است از استفاده از فایل hosts
2- در صورتی که شخصی نیاز و یا تمایل به استفاده از فایل hosts داشته باشد با برنامه‌هایی نظیر Domains to Hosts converter می‌توان به‌راحتی این پیشوند را قرار داد.

ضمناً استفاده از فایل hosts ایراد دیگری دارد و آن این است که تنها دامنه اشاره شده به‌صورت کامل بلاک می‌گردد، و هیچ ساب دامنه‌ای از آن با این روش بلاک نمی‌گردد که قطعاً جهت بلاک نمودن بسیار از دامنه‌هایی که مختص تبلیغات هستند، کار مناسبی نیست.

3. سطح بلاک نمودن توسط دامنه

در ارتباط با این مورد، دو نکته حائز اهمیت می‌باشد:

  1. نرم‌افزارهای نامبرده (Pihole, DNScrypt-proxy, AdGuard Home) و غیره این توانایی را دارند (و معمولاً به‌صورت پیش‌فرض نیز این‌طور تنظیم شده اند) که دامنه و تمامی ساب دامنه‌های آن را مسدود نمایند. به‌طور مثال:
Domain: doubleclick.net
Blocks: *.doubleclick.net
example 1: foo.doubleclick.net
example 2: foo.bar.doubleclick.net
....

در نتیجه ارائه لیست برای این دسته از نرم‌افزار ها، لازم به ارائه ساب‌دامنه نمی‌باشد و Top-level domain جهت بلاک نمودن تمامی ساب دامنه‌های مذکور کافی است.

همانطور که در بالا ذکر شد، استفاده از فایل hosts سیستم‌عامل فاقد قابلیت مسدود سازی این دسته از ساب‌دامنه‌ها است.

  1. به‌طور کلی، استفاده از Hosts/Domain Blocking به منزله این است که از بازگردانی آی‌پی سرور مقصد جلوگیری می‌شود. این مسئله به‌صورت باینری عمل می‌کند (یا دامنه بلاک است؛ یا خیر) و در نتیجه، کلیه آدرس URL های میزبانی شده بر روی دامنه مورد نظر یا همگی مسدود خواهند شد، یا قابل دسترس خواهند بود.

با توجه به اینکه مسیر URL مورد نظر به‌هیچ‌عنوان به سرور DNS ارسال نمی‌گردند (چون نیازی به این‌کار هم نیست) در نتیجه سرور DNS نمی‌تواند بر بلاک نمودن تنها بخشی از آن دامنه تأثیر گذار باشد. به عبارت دیگر:

doubleclick.net/some/path/tobe/blocked

در این مثال، در کلیه روش‌های بلاک دامنه، نمی‌توان some/path/tobe/blocked/ را تشخیص داد و آن را بلاک نمود.

در نتیجه این روش زمانی مفید واقع می‌شود که قصد بلاک کل دامنه را داشته باشیم، و در نتیجه برای بلاک نمودن یک مسیر استفاده نمی‌شود -- در نتیجه، مواردی که شامل مسیر URL هستند در لیست‌های بلاک دامنه قرار نمی‌گیرند.

یک نکته جالب (Fun fact): ابزار های مرتبط به کرک و کیجن معمولاً لازم دارند که از دسترسی نرم‌افزار کرک شده به دامنه‌ی سایت سازنده جلوگیری نمایند، تا از از کار افتادن برنامه جلوگیری شود.
یک راه حل ساده و مؤثر که در این مورد رایج می‌باشد استفاده از فایل hosts سیستم عامل می‌باشد، زیرا این فایل بر روی همه سیستم‌عامل‌ها موجود است، نیاز به تغییرات خاصی ندارد و اعمال آن نیز بسیار ساده می‌باشد.

به‌طوری که چنانچه از سیستم‌عامل ویندوز استفاده می‌نمایید، می‌توانید فایل hosts خود را باز نمایید و به احتمال قوی چندین خط را مشاهده خواهید نمود که مرتبط به همین مسئله activation نرم‌افزارهای پولی می‌باشد.

C:\Windows\System32\drivers\etc\hosts

در ارتباط با لیست‌های maintain شده توسط بنده:

  • با توجه به موارد اشاره شده، بنده تصمیم گرفتم که پیشوند 0.0.0.0 و 127.0.0.1 را در لیست خود نگنجانم.
  • با توجه به پشتیبانی اکثر نرم‌افزارهای DNS server از قابلیت مسدود سازی ساب دامنه، من می‌توانستم که ساب‌دامین‌ها را به‌طور کلی از لیست خود حذف کنم، اما به دلیل اینکه می‌توان از لیست بنده در فایل hosts نیز استفاده برد (پس از انجام تغییرات ذکر شده) تصمیم‌گرفتم که ساب‌دامنه‌های مهم را علی‌رغم redundent بودن، لحاظ کنم.
  • یکی از لیست‌های بنده additional-hosts/activation است که مانند کاری که برنامه‌های کرک و کیجن می‌کنند جهت جلوگیری از از کار افتادن کرک برنامه‌های پولی طرح شده، و بخشی از آن نیز بر مبنای فایل‌های hosts رایج جمع آوری شده است.

مجدداً بابت طولانی شدن متن پیام پوزش می‌طلبم، و امیدوارم که موارد بیان شده در این زمینه مفید واقع شده باشد.

با سپاس فراوان از توجه وقت شما!

@MasterKia
Copy link
Owner

پس با این تفاسیر امکان لحاظ کردن همچین فیلتر هایی برای Pi-Hole و دیگر نرم افزار های مشابه وجود نداره (مثلاً تبلیغات بلاگفا/رزبلاگ رو نمیتونیم مسدود کنیم):

analytics-*.aasaam.com
blogfa.com/a/
parsiblog.com/ga.js
rozblog.com/include/rozblog_ads_js

نسخه اولیه لیست آماده شد:
https://raw.githubusercontent.com/MasterKia/PersianBlocker/main/PersianPiHole.txt

درباره فیلتر های برای هر سایت (Site-Specific) اندکی مردد هستم، چون Pi-Hole به دلیل مسدودسازی در سطح DNS، نمیتونه از فیلتر کردن بخشی از دامنه پشتیبانی بکنه، یعنی نمیشه zoomit.ir/images/ads رو مسدود کرد؛ و هم از فیلتر های Cosmetic پشتیبانی نمیکنه، یعنی نمیشه zoomit.ir##.ads رو مسدود کرد.
بنابراین همونطور که گفتید اگه کاربر هم از افزونه uBlock Origin و هم از ابزار هایی مانند Pi-Hole بهره ببره، بهتر هست.

متأسفانه Cloudflare مسدودسازی بر روی Adware و Tracking انجام نمی دهد

گمون میکنم AdGuard Public DNS و NextDNS دامنه های تبلیغاتی و ردیابی رو هم مسدود میکنن، البته اینکه سرعتشون به اندازه امثالِ Cloudflare باشه رو باید سنجید و بررسی کرد.

@krystian3w
Copy link

krystian3w commented Jun 9, 2022

This "analytics-*.aasaam.com" need use regex in Pi-Hole, so as "supplement" list better install with Python script as Pi-Hole team it will not facilitate the import of regular expressions form file (sic!).

(^|\.)analytics-.*\.aasaam\.com$ - may works: https://docs.pi-hole.net/regex/tutorial/

Other three may works only in Privoxy? I suppose AdGuard Home (Alternative for Pi-Hole) no implemented detect path filtering.

Also I think that AdGuard DNS and NextDNS after configuration (AdGuard have services at beta stage, NextDNS on free acconut may still filter first 300'000 network requests per month and 300'001+ send without filtering) can block domains based on hosts lists.

Not configurable versions maybe have documentation do they filter something.

I was very interested at the paragraph about blocking IP addresses with the help of Pi-Hole, once it was impossible or I mistakenly asked MajkiIT if the regex mechanism distinguishes it instead use simple filtering. Optionally, the translator damaged the sentence and I should check the English description and then only in my native language.

@MasterKia
Copy link
Owner

Welcome @krystian3w
Me and @DRSDavidSoft mostly chat in English but just this recently I switched to Persian out of mere convivence.
I try to speak English here from now on going forward :D

@DRSDavidSoft
Copy link
Contributor Author

Thanks for the fast response, @krystian3w!

Just for the sake of completeness, I'd like to point out a couple of things that @MasterKia asked about.
(beforehand, I'd like to once again apologize for the long post)

1. Site-specific/Cosmetic filtering

Since the DNS blocking mechanism cannot facilitate modifying the content on the page, it cannot be used to remove or filter ads and other content on the page.

However, this is not what it's designed to do so, so it's actually a good thing. This mechanism should only be used for the websites that are ad-centric, tracking-centric, etc as a whole, not to filter specific parts of the webpage (like what uBlock Origin is designed to do).

Sadly, this means that DNS blocking is not by itself enough to say, remove Youtube, Spotify, Aparat, Blogfa ads, and if we try to do so, the whole website might get bricked.

However, it's a perfectly fine method to block Pop up domains, Tracking (such as Webgozar) websites, and affiliate domains as well.

Don't worry about the cosmetic/path-based blocking not being suitable for this usage, as I mentioned before when possible uBo and other alternatives cover this kind of blocking.

2. Path filtering

There are software like Privoxy, and maybe AdGuard Home to facilitate path blocking. There are however two downsides to using such mechanisms:

  1. The traffic must go through it, as otherwise, it cannot apply the block; which could result in increased bandwidth usage if the software isn't hosted locally

  2. In order to filter traffic, it must be able to actually see what is going through; this is fine for plain HTTP connections, however encrypted HTTPS connections must be decrypted first, and then re-encrypted with a different private/public key certificate for each connection going through it, and the client must be configured as well in order to allow the MITM (man in the middle) modifications to the response.

I set up Privoxy/Squid in addition to DNSCrypt-proxy and Unbound for personal use back in 2014 when HTTPS wasn't a common thing to see in all websites, and it worked wonderfully to filter ads in domains such as blogfa/persiangig/etc.

Now that HTTPS is more commonplace (which I'm very grateful for it), the old mechanisms of filtering paths don't work anymore in software such as Privoxy. They have recently introduced an experimental HTTPS filtering capability, but since then I haven't set it up for my personal usage, since I preferred not to decrypt HTTPS content that is passing through the server.

Sidenote: Personally, I am still using Privoxy/Squid due to some other reasons (related to the regional limitations, such as sanctions and censorship); but the main bulk of domain blocking is done at the DNS level, for me.

3. Wildcard/Regex blocking

Most of the DNS blocker software, to my knowledge, doesn't support regex or wildcard blocking. Pi-hole is great because it can block regex entries, however, this might not be supported everywhere.

AdGuard I think supports both, but I might be mistaken.

Personally, I use another great project named DNScrypt-proxy, since only it has DNS filtering, it has other super useful features such as encrypted forwarding, cloaking, load balancing, anonymization, and some other features as well!

Thank you for @krystian3w for providing more info on the regex blocking. It's extremely efficient and useful, and I'd like to suggest reading more about and learning Regular Expressions if you haven't yet used them in some capacity.

What I personally do for additional-hosts lists is to provide a separate wildcard/regex list, in addition to the plain domains-only list. This way, supported software can pull in the list, apply conversions if required, and use them.

Back when I set it up in 2015, Pi-hole wasn't mature enough to use as a general DNS server, and it was only available on Rasberry Pi, so I stuck to DNScrypt-proxy for the time being. You can read more about my setup, which I use to this day, here:

https://github.com/DRSDavidSoft/additional-hosts#set-up--configuration

Sidenote: In my opinion, DNS encryption by itself is a very important topic, especially with the regional blocks that we face, e.g. dig youtube.com should return Youtube's IP address, such as 142.250.179.78. However, due to regional regulations here, all ISPs must return the bogus IP address of 10.10.34.36, which is a censorship, locally hosted server.

I find the behavior annoying that the ISPs can spoof the returned IP address of an unencrypted DNS request to whatever they want, so I strongly advocate for DNS encryption solutions, such as the recent DNS-over-HTTPS and DNS-over-TLS, or the DNSCrypt v2 protocol that I use, as mentioned above.

This way, besides preventing the unwanted tracking of visited domains by the government, the correct IP address of the server is returned instead of the spoofed one, with the additional block of unwanted domains on top of that.

Sorry for the long sidenote BTW

4. AdGuard Public DNS / NextDNS

Both of these services are great, and IMO fine for personal use. NextDNS specifically can be analogized to running Pi-hole in the cloud, meaning you can include what filter lists to include, and I believe it can be set up to use 1.1.1.1 as the upstream. There are other publicly available, ads blocking DNS servers out there as well, some of them running open-source software with public lists as well.

Personally, I prefer running my own services for personal and/or commercial usage due to a couple of reasons (such as having more control).

Whatever the usage may be (local or remote), it is super useful to provide such lists, so it can be incorporated into other blocking technologies as well. Especially, on mobile devices with the help of apps such as Blokada, AdAway, AdGuard, DNS66, and more.

One of the aggregated Pi-hole lists out there (one of the best) is Oisd.nl, it collects all the best Pi-hole lists, merges and de-duplicates them into a single efficient one. At the time of writing, the maintainer hasn't included PersianBlocker in there, but I'm sure with a little time he will catch on and include it as well.

Oisd.nl list can be used with NextDNS.

Sidenote, again: I use a dozen of domain lists, that amount to a total of about ~1 million blocked domains. I've applied about ~2.4K whitelisted domains, and the result is being used for all devices in my home and workplace, my friend, family, and colleagues' devices, and also among all of the servers that I use, or maintain.

5. IP filtering

To the best of my knowledge, it is impossible to block outgoing connections to an IP address, unless a firewall is involved.

However, software like Pi-hole and DNSCrypt-proxy has a neat feature where they can filter the response of a DNS query request if the returned IP address matches the one being blocked.

This can have the same outcome of actually blocking the IP address itself, however, it's not the same.

For example, if the IP address of a domain like example.com is 1.1.1.1 and then we configure the server to block the IP address 1.1.1.1, then whenever the domain name example.com is being queried since the IP address matches the one being blocked, then the DNS server refuses to resolve the query.

Cool feature, but I haven't found a use case for it personally. I prefer actually blocking the IP address, both the incoming and outgoing traffic for increased security and privacy.

One example is the bogus IP of 10.10.34.36, which is used for nonsensical regional censorships here.

Using Pi-hole, it's not possible to block the IP address, since it's referenced by the browsers directly, and not as the result of resolving a known DNS query.

In these situations, I have blocked the entire 10.10.34.0/24 IP range within the firewall, which is as useless traffic as the unwanted ads that I block.

I have seen people mistakenly add something like this to their HOSTS file (sometimes the pirated software does the same, too):

0.0.0.0   10.10.34.34
0.0.0.0   http://blockeddomain.com
0.0.0.0   somedomain/foo/bar

All of the entries above are invalid, and usually ignored by the operating system. The only allowed (and possible, really) syntax for the HOSTS file is just the domain name, and the IP we want for that domain to resolve to.

This means that using the 0.0.0.0 xxxx.com syntax, only domains can be blocked, nothing more or less.

Just an interesting fact I have seen on people's machines, that I thought to share.

@MasterKia
Copy link
Owner

One key question:
Is there any point for using a DNS based solution (like Pi-Hole) when uBlock Origin can cancel network requests early within the browser? In this situation the network request wouldn't even reach the Pi-Hole to being with.

You mentioned "mobile applications, game consoles, Smart TVs, etc".
I'd argue that on mobile, users could install uBlock Origin on Firefox.
But mobile application advertising is annoying, and I have no solution to offer for that (other than disconnecting from the internet when using those apps).
Is there really ads on game consoles and smart TVs? do owners browse the web on those things?

@DRSDavidSoft
Copy link
Contributor Author

One key question:
Is there any point for using a DNS based solution (like Pi-Hole) when uBlock Origin can cancel network requests early within the browser? In this situation the network request wouldn't even reach the Pi-Hole to being with.

Considering a situation where the user is only using a web-browser where uBlockOrigin is installed, and the filter lists used by uBlockOrigin and Pi-Hole are the same one to one, then the answer is no.

There might only be the issue of efficiency, since it's advised against loading huge amounts of domains into the uBlock Origin memory, as it's a waste of system RAM since the user is not going to visit each and every one of those domains.

However, in many cases, the requests are not coming all from the browser, or a browser with uBlock Origin enabled (such as embedded/built-in ones uses by Skyper, Discord, etc)... and also, many programs and apps may include trackers, which can't be blocked using uBo. That's the primary reason I suggest using Pi-Hole in addition to uBlock Origin, for the sake of completeness.

I'd argue that on mobile, users could install uBlock Origin on Firefox.

Correct, but even though popular browsers such as Samsung Internet support content blockers such as AdGuard, many like Google Chrome (and some other browsers on iOS) don't support either content blockers nor browser extensions.

If the browser of choice supports extensions, then uBlock Origin would suffice the same as using it on desktop, but on other cases, DNS blocking is what usually required

But mobile application advertising is annoying, and I have no solution to offer for that (other than disconnecting from the internet when using those apps).

I'd like to strongly suggest visiting filters like EnergizedProtection, 1Hosts, and projects such as AdAway, AdGuard Android, DNS66, and Blokada if you're on android. Many of them are open-source, and available on F-Droid repository.

Many mobile games contain useless video ads, text ads, and many trackers, and even Xiaomi devices have the audacity to display ads within the system installer! 🤯

If you can use a Pi-hole or NextDNS solution, you don't need to run these android apps. As I said, all of my traffic goes through my encrypted and ad-blocked DNS traffic, so I only need to include the Pi-hole lists.

If you're somehow doubtful, I'd like to invite you to run the Fiddler tool on your machine, setting it up so your Android traffic goes through it, and just have a look when you open general apps like Reddit, Twitter, some games, etc.

I guarantee you it'll blow your mind, how much tracking and ad junk traffic is generated, sometimes by the manufacturer and pre-installed apps themselves.

It's even better if you could root your device and install custom ROMs that don't include this junk traffic, but for most people using a DNS blocker would suffice.

Don't disconnect your internet, combat the ads! 🙏🏻

Is there really ads on game consoles and smart TVs? do owners browse the web on those things?

Yes, but it's not limited just to web browsing. The ads are fetched from the TV manufacturer and shown on the user interface, in addition to the web browser.

If you visit the /assholedesign on reddit and sort for the top of all time, you'll see results like these:

I have the same Samsung Smart TV as mentioned in the second link above.

These are the lists I include to combat ads:

@MasterKia
Copy link
Owner

MasterKia commented Jun 9, 2022

the bogus IP address of 10.10.34.36, which is a censorship, locally hosted server.

Good thing I blocked 10.10.34.35, I didn't know about 10.10.34.36 though; are you sure it's in use?

Edit:

I have blocked the entire 10.10.34.0/24 IP range within the firewall

Should I include 10.10.34.*?
Are we sure that no legitimate site uses IP from that range (0 to 24)?

@MasterKia
Copy link
Owner

MasterKia commented Jun 9, 2022

ISPs can spoof the returned IP address of an unencrypted DNS request to whatever they want, so I strongly advocate for DNS encryption solutions, such as the recent DNS-over-HTTPS

So far in my tests, current major ISPs (HamraheAval and Irancell) support unencrypted custom DNS.
But SamanTel (a subset of RighTel) doesn't even allow unencrypted custom DNS (so I'd assume RighTel doesn't allow it as well).

I tried DoH encrypted custom DNS on Windows 11 using Irancell but it didn't work, I don't know why.
But the DoH in Firefox works.

@MasterKia
Copy link
Owner

I'd like to strongly suggest visiting filters like EnergizedProtection, 1Hosts, and projects such as AdAway, AdGuard Android, DNS66, and Blokada if you're on android. Many of them are open-source, and available on F-Droid repository.

I've been using NetGuard in the last months; all apps are blocked from connecting to the internet, except apps that I whitelist and domains that I allow those apps to connect to.

@MasterKia MasterKia reopened this Jun 9, 2022
@MasterKia MasterKia changed the title Appreciation Notice 👍 گفت و گو Jun 9, 2022
@MasterKia MasterKia pinned this issue Jun 9, 2022
@DRSDavidSoft
Copy link
Contributor Author

DRSDavidSoft commented Jun 9, 2022

Should I include 10.10.34.*?
Are we sure that no legitimate site uses IP from that range (0 to 24)?

In my tests and from past experience, all of the 10.10.34.0-255 range was only assigned for the bogus censorship servers. I haven't found any case where it was used for anything else than this.

Note: the /24 subnet range refers to the last part of the IP being from 0 to 255.
So, x.x.x.0/24 is basically the same as x.x.x.0 to x.x.x.255

current major ISPs (HamraheAval and Irancell) support unencrypted custom DNS.
But SamanTel (a subset of RighTel) doesn't even allow unencrypted custom DNS

I personally refrain from using the DNS servers provided by the ISP itself, as they can see the individual requests being made, which implies reduced privacy and a security risk.

If they have blocked access to the encrypted DNS servers, it seems a good time to invest in setting up your personal network for increased security, privacy, and reduced ads, trackers and malware in general.

I tried DoH encrypted custom DNS on Windows 11 using Irancell but it didn't work, I don't know why.
But the DoH in Firefox works.

Sure, that's one of the reasons that I suggest using DNScrypt-proxy. It includes its own encrypted protocol for transmitting DNS packets, is fast and reliable.

I've been using NetGuard in the last months; all apps are blocked from connecting to the internet, except apps that I whitelist and domains that I allow those apps to connect to.

Equally a good idea to use!


I'm really happy to see that you've adopted the PersianPihole format as well, as it can be used in all of the places discussed above -- on servers, routers, as hosts file or directly in the mobile phone.

I'd like to ask you to monitor your mobile traffic as well, and add any domains that need to be blocked in your lists, in order to increase the number of domains that it covers.

Cheers! 😄 👍🏻

MasterKia pushed a commit that referenced this issue Jun 10, 2022
@MasterKia
Copy link
Owner

MasterKia commented Jun 10, 2022

یک مورد off-topic دیگر... جهت نمایش، اینجا را کلیک کنید

Sorry for my delayed response on that part, but I just came to say that it seems that the filtering game has become deeper and a lot of Telegram proxies are getting slaughtered unfortunately.

@DRSDavidSoft
Copy link
Contributor Author

DRSDavidSoft commented Jun 10, 2022

@MasterKia No problems at all, I'd still like to discuss more about this, if you are interested. I'm available on Discord and Telegram, if either one works for you.

You can also contact me via email for a preliminary proxy setup, as to use Telegram for continued discussions.

@MasterKia
Copy link
Owner

In a few weeks, I'll be in touch.

@MasterKia
Copy link
Owner

Also in a few weeks I'll make the PersianPiHole list on par with PersianBlocker (by bringing entries from your unwanted-iranian list).

BTW, Do all major DNS blocking tools, treat "#" as comment (e.g. "# Trackers")?

@DRSDavidSoft
Copy link
Contributor Author

@MasterKia Mostly yes, I haven't seen one where the # character isn't treated as start of a comment.

@krystian3w
Copy link

List with regex no like comments or need cleaing in Python on import.

@MasterKia
Copy link
Owner

AdguardTeam/FiltersRegistry@4697b75

PersianBlocker has been added to AdGuard, they decided to call it "Persian Blocker" though :P

I'm glad it got the "high" trust level, since PersianBlocker depends on scriptlets (##+js rules) to defuse ads/trackers/annoyances in some sites (zoomit.ir ads, khanoumi.com click tracking and takmili.com annoyance to name a few).

@MasterKia MasterKia changed the title گفت و گو گفت و گو / Chit-Chat Jun 14, 2022
@MasterKia
Copy link
Owner

@chromer030
Copy link

@MasterKia
Webamoozcom/warning-list#145

@MasterKia
Copy link
Owner

هر وقت تاییدش کردن و به لیست سایت ها افزوده شد من هم اضافه اش خواهم کرد.

@MasterKia
Copy link
Owner

@krystian3w Can you explain what's the deal with the newly browser-supported :has() operator. ?

Why uBO doesn't stick to what it has been using?
Why uBO decided to support the new :has()?
Why/where to use #?#:has instead of ##:has?

Do I need to test all the old rules in my list that have ##:has?

@krystian3w
Copy link

I can try but I can't guarantee that things will lighten up. I may not be able to read the differences in the questions (even in my language).


You open this "spoiler" at your own risk.

Maybe it doesn't want to hold its own due to the fact that infinite nesting (where we have not taken the time to optimise) are unmanageable as long as the browser doesn't do validation of things in brackets.

I have not tested this by taking measurements with devtools and e.g. https://github.com/AdguardTeam/ExtendedCss#debugging-extended-selectors.

Ostensibly, the genesis of these "selectors" is that the browser API was once intended to replace JavaScript.


Maybe due possible benefit be speed compared to the JavaScript version if we exclude lag from MV3 and we don't have super fast JS like AdGuard addon (I'm curious as to whether dropping the sizzle in AdGuard will make it slower).

this question confuses me with question no. two....


I would force procedural has everywhere you see the browser version failing - for example:

  • a filter is supposedly used but loses out to some filter (rather mainly playing around with forcing your own page styling, perhaps more gently knocking ads behind the screen or reducing them to 1px); although this can be attempted to be resolved by removing the conflicting filter. This can be very rare case when no possible use safe ~ combinator (general sibling selector).

  • The browser version does not have an implementation for restoring element visibility (mostly Firefox layout.css.has-selector.enabled) If firefox doesn't hurry up and do support the wrong way, it might have the best implementation - if the lunatics/freaks at Safari didn't make it better than the current one in Firefox and Chromium.


For peace of mind, you can check all the ones you have created (Unless there are more than 2,000 of them.... 😋). One could be suggested by the answer to head question no. 3 (fourth if we count request for assistance).

@MasterKia
Copy link
Owner

@krystian3w Thanks, I can see things more clearly now.

@ahpourani
Copy link

در مورود Manifest V3 ممکنه یکم بیشتر توضیح بدین
الان یک سری افزونه ها هستن که تقریبا دارن استاندارد سازی میشن که روی همه مرورگرها اجرا بشن میخواستم ببینم شامل فیلتر های مسدود کننده ها هم میشه.... از اونجایی که من بیشتر با مرورگر سافاری کار میکنم تا کروم، معدود فیلترهایی هست که با افزونه Adguard روی سافاری کار نمیکنه. میخواستم ببینم برنامه خاصی هست برای بازطراحی فیلترها یا خیر.
مثکه کروم هم از ۲۰۲۳ قرار هست راه سافاری رو در پیش بگیره محدودیت هایی رو برای دسترسی افزونه ها در نظر بگیره.
توسعه دهنده های Adguard یه ورژن جدید هم برای کروم منتشر کردن که با Manifest V3 سازگار باشه... اون فیلتر هایی که با سافاری کار نمیکنه رو من دستی با این افزونه اضافه میکنم

@krystian3w
Copy link

https://chrome.google.com/webstore/detail/ubo-minus-mv3/ddkjiahejlhfcafbddmgiahcphecmpfh

Renamed is in releases.

@MasterKia
Copy link
Owner

درود بر شما.

‌ الان یک سری افزونه ها هستن که تقریبا دارن استاندارد سازی میشن که روی همه مرورگرها اجرا بشن

بله، دارن سازگار با Manifest V3 بازنویسی میشن.
ادگارد نخستین افزونه مسدودسازی بود که یه نسخه سازگار با Manifest V3 ارائه داد،‌ میتونید جزئیات بیشتر رو اینجا بخونید (و همچنین محدودیت ها و آزار و اذیت هایی که گوگل اعمال کرده):
https://adguard.com/en/blog/adguard-mv3.html

این حرکت رو سافاری هم چند سال پیش زده بود و برای همین دیگه یوبلاک روی سافاری کار نمیکنه چون به شدت فضاش محدود شد اما ادگارد یه نسخه براش ارائه داد.
اما یه دو هفته‌ای میشه که افزونه یوبلاک هم دست به کار شده و داره یه نسخه سازگار با Manifest V3 می‌نویسه که krystian3w لینکشو فرستاد و اونطور که خوندم خیلی قرار نیست تفاوت های وحشتناکی با افزونه کنونی داشته باشه اما ممکن هست یک سری قابلیت ها رو نداشته باشه.

از اونجایی که من بیشتر با مرورگر سافاری کار میکنم تا کروم

نمی‌دونم چرا از فایرفاکس استفاده نمی‌کنید، چون تنها مرورگر آزادیه که برپایه کرومیوم (از گوگل) نیست و قرار هم نیست افزونه ها رو با MV3 اذیت کنه و بنابراین یوبلاک و ادگارد به درستی توی فایرفاکس به کار خودشون ادامه خواهند داد.

معدود فیلترهایی هست که با افزونه Adguard روی سافاری کار نمیکنه. میخواستم ببینم برنامه خاصی هست برای بازطراحی فیلترها یا خیر.

اگه اون فیلتر ها مربوط به لیست PersianBlocker هست اینجا گزارش بدید، تلاش میکنم فیلتر جایگزین بهتون بدم.
اما اگه فیلتر های خراب مربوط به سایت های انگلیسی‌زبان هست باید به خود ادگارد گزارش بدید تا برای سافاری "بازطراحی" کننش.

مثکه کروم هم از ۲۰۲۳ قرار هست راه سافاری رو در پیش بگیره محدودیت هایی رو برای دسترسی افزونه ها در نظر بگیره.

بله اما انگار محدود بودنش به اندازه سافاری نیست.
من که خودم از فایرفاکس استفاده میکنم و استفاده خواهم کرد چون روی اندروید هم اجازه نصب یوبلاک رو میده.

@MasterKia
Copy link
Owner

@sadeq-n-yazdi

You can use the PersianBlocker list:
https://raw.githubusercontent.com/MasterKia/PersianBlocker/main/PersianBlocker.txt

It's already the default in uBlock Origin and AdGuard.

Also PersianBlockerHosts for DNS blockers:
https://raw.githubusercontent.com/MasterKia/PersianBlocker/main/PersianBlockerHosts.txt

@krystian3w
Copy link

https://chrome.google.com/webstore/detail/ublock-origin-lite/ddkjiahejlhfcafbddmgiahcphecmpfh

New named now in Chrome Web store.

@MasterKia
Copy link
Owner

MasterKia commented Sep 15, 2022

That logo though ...

There are no regional ruleset in this early version.

Sad.

@ahpourani
Copy link

ممنون از توضیحاتتون، فیلترهارو یه زمان دیگه براتون ارسال میکنم همینجا یا تو یه پست جدا

در مورد مرورگر همه واقعا دیوار اکوسیستم اپل جوریه که مجبورت میکنه فقط از نرم افزارهای خودش استفاده کنی، خیلی از قابلیت هاش هست که جاش نیست اینجا بگم ولی در کل خیلی خوب دستگاه هاش با نرم افزاراش sync میشن باعث میشه از نرم افزارهای غیر خودش صرف نظر کنی.

@krystian3w
Copy link

krystian3w commented Sep 15, 2022

There are no regional ruleset in this early version.

Sad.

False positive (gorhill missed manually fix web store description), published crx has regional lists:

obraz obraz

@MasterKia
Copy link
Owner

Thanks.
Why does your installation have Persian numbers? :p
No scriptlet filters => We have gone back to the dark ages of Adblock Plus

@krystian3w
Copy link

Why does your installation have Persian numbers?

Edge Added support?


PS. Maybe gorhill found hack to correct block newtwork form hosts files in one rule (or incorrect works translator syntax).

@MasterKia
Copy link
Owner

MasterKia commented Sep 15, 2022

Maybe gorhill found hack to block network filters in one rule

Yes, uBlockOrigin/uBlock-issues#338 (comment):

The experimental uBO Minus MV3 version confirms the requestDomains property works well to dramatically reduce the number of rules as a result of filter lists conversion. For instance, with the default uBO filter lists, all the filters of the form ||hostname^ (or hostnames from hosts files such as Peter Lowe's) are being coalesced into a single DNR rule, such that what is typically counted as ~39K distinct network filters in uBO is being coalesced into a single DNR rule.

Screenshot_20220915_222450

@MasterKia
Copy link
Owner

MasterKia commented Sep 15, 2022

https://user-images.githubusercontent.com/35370833/190475198-049fc77f-e130-4c78-a898-9966b89912e8.png

"Ads, trackers and miners"

Didn't know uBO uses the "NoCoin" list.

@krystian3w
Copy link

krystian3w commented Sep 15, 2022

Really? Correctly reported live service can by blocked in:

obraz

Also gorhill added missed home button in recent commits:

obraz

(enough is purge all list cache, update, refresh tab with dashboard).

@krystian3w
Copy link

/bake[a-z0-9-]{3,4}\.com/$foo,bar

?

@krystian3w
Copy link

krystian3w commented Oct 12, 2022

For cosmetic filtering needed follow: uBlockOrigin/uBlock-issues#2234

or test dangerous:

com##.foo.bar

or more dangerous (if TLD are unstable):

*##.foo.bar

and if page use @@*$ghide then *## needed :style as long no needed is procedural filtering (ExtendedCSS):

*##.foo.bar:style(display: none !important;)

Lastest uBo dev (1.44.5b14) don't simplify display: none !important; (maybe bug or * "aka all URL-s" specific behavior).

@MasterKia
Copy link
Owner

MasterKia commented Nov 30, 2022

@peyman974

به تنظیمات uBlock Origin بخش My filters برید و اینا رو اونجا اضافه کنید:

mobile.ir##.b
mobile.ir##.apnl
mobile.ir###bottombanner

بعدش به سایت mobile.ir برید و اگه تبلیغی می‌بینید ازش عکس بگیرید و اینجا بفرستید.

@MasterKia
Copy link
Owner

MasterKia commented Mar 19, 2023

با درود @MHKarami97.

https://blog.mhkarami97.ir/trick/block_ads_browser/

مطلبی که درباره لیست PersianBlocker نوشته بودید رو دیدم، توی مطلب لینک PersianBlockerHosts رو گذاشته بودید به جای PersianBlocker اصلی. اون لیست Hosts خیلی محدودتره و فقط به درد نرم‌افزار هایی مانند Pi-Hole و... می‌خوره.

خواستم بگم که اگه دوست داشتید لینکش رو جایگزین کنید:

https://raw.githubusercontent.com/MasterKia/PersianBlocker/main/PersianBlocker.txt

@krystian3w
Copy link

In addition, probably Pi-Hole entries are equal to those of ABP/EasyList syntax, that is, uBo will reject them as duplicates.

@BlazeFTL
Copy link

AnyBody Can Help ?
Is it possible to remove this text ads ?
https://enit.in/EjumfD1y?src=PSA#
Screenshot_20230719-084314_Firefox Nightly

@MasterKia
Copy link
Owner

Try:

vocalley.com##.container:style(font-size: 0px !important;)
vocalley.com##.container > center:others()

@imadzx410713
Copy link

سلام خوبی داداش

@MasterKia
Copy link
Owner

درود بر شما، زنده باشید.

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

10 participants