CNAME-Cloaking: neue Tracking-Methode trickst Adblocker aus

Kommentare zu folgendem Beitrag: CNAME-Cloaking: neue Tracking-Methode trickst Adblocker aus

1 „Gefällt mir“

Hat schon jemand seinen uBlock nach der Anleitung im Artikel neu eingestellt, um mit „CNAME-Cloaking“ fertig zu werden? Wenn ihr Fragen dazu habt, dürft ihr hier gerne eure Fragen stellen.

Noch eine kurze Info:
Gestern Abend, hat sich noch ein bekannter DNS-Anbieter bei mir gemeldet und mich darauf hingewiesen, dass CNAME-Cloaking nun auch bei ihm erfolgreich raus gefiltert wird.
Mehr Infos dazu findet man auf seiner GitHub Seite. Hört sich meiner Meinung nach, sogar besser an als der von mir im Artikel erwähnte DNS-Anbieter. Reinschauen lohnt sich denke ich.

Gruß :blush:
Sunny

Das ist keine wirkliche Neuerung, bisher sind diese Methoden nur unter dem Radar gefahren. Am besten stoppt man direkt alle Scripte und schaut sich den html-Inhalt in der Leseansicht an (wenn die Seite mal wieder blank bleibt). Gebe zu, das ist nicht wirklich realitätsnah, aber dann muss man halt auf die Inhalte einiger Seiten verzichten. Da ja viele für Google optimieren, sollte sich doch noch der ein oder andere Info-Happen finden lassen.

Stimmt…diese Vorgehensweise wird schon länger benutzt bei manchen Werbefuzzies! Da CNAME-Cloaking auch nichts anderes, wie ein gewollter Redirect ist, könnte man sich erstmal mit einem Tool weiterhelfen, um die CNs hinter einer URL zu lokalisieren…Ist zwar nicht praktisch in dem Sinne, allerdings läuft das Tool autom. mit im FF oder Chrome!

Link Redirect Trace - Links, Redirects und Rel=Canonicals

Oh Danke. Sehr interessant! … aber leider nur beschränkt kostenfrei zu gebrauchen?

Ich denke nicht…habe es heute morgen in meinen FF integriert. Ich sehe da erstmal nichts bezüglich Shareware oder Trial ?

Ja stimmt. Für andere Module muss man zahlen, dieses hier aber ist umsonst. Hab es mal installiert. Mal schauen, sieht wirklich interessant aus.