Bloquer la publicité diffusée par WebSocket dans Firefox

Bloquer la publicité diffusée par WebSocket dans FirefoxEn me doutant que les marketeux allaient finir par utiliser les WebSockets pour nous inonder de publicités, j’avais pris les devants. Ils sont notamment utilisés au niveau du site Pornhub. Vous pouvez le vérifier en affichant le code source de la page d’accueil du site. Le WebSocket est sensé remplacer Ajax.

Bloquer les WebSockets par Silent Block

Depuis plusieurs mois maintenant, j’ai ajouté cette règle au fichier contentblock-regex.txt de mon bloqueur publicitaire, Silent Block, qui s’exécute sur Firefox :

^ws://

Désactiver les WebSockets dans Firefox

Sans certitude quant à l’intérêt des modifications qui suivent, j’ai, de surcroît, changé la configuration des WebSockets dans le navigateur de la fondation Mozilla, à partir de l’adresse about:config, comme suit :

En l’absence de documentation officielle sur la configuration des Web Sockets dans Firefox, j’ai même ajouté :

Je fais toutefois bien plus confiance à mon bloqueur Silent Block.

L’extension Firefox WebSocket Disabler

Vous pouvez aussi utiliser l’extension WebSocket Disabler. C’est peut-être plus sûr ! ;+)

Firefox  / Bloqueur publicitaire Firefox 

Commentaires

Ou simplement « NoScript » ?

@Jean

NoScript, c’est une usine à gaz !

NoScript est potentiellement dangereux : https://liltinkerer.surge.sh/noscript.html

@NiKaro

C’est possible. Mais je m’en fous ! ;+) Je ne l’utilise pas.

@NiKaro,
j’ai lu, mais pourquoi si tout cela est suspect de l’incorporer encore dans le Tor browser ?
j’ai pas bien compris, quel est le problème d’être redirigé sur la page d’accueil quand une Maj a lieu ? d’autres extensions aussi..
Je note aussi que sur VirusTotal (qui n’est pas exempt de faux positifs) les grands fondeurs comme
Kaspersky/Emsisoft/BitDefender ne trouve rien à redire sur NoScript (la grande majorité)
Je cherche juste à comprendre, on ne trouve rien à ce sujet sur le Web.

Ublock Origin bloque également les pubs via websocket.

@NiKaro, Il n’a qu’une seule option pour gagner de quoi se payer un sandwich de temps en temps: contourner ses propres blocages en codant en dur quelque chose (comme une obfuscation du script de la régie ou être sa propre régie en ayant négocié des accords dit d’ « affiliation » avec des éditeurs de logiciels) Une solution serait de mettre le domaine cible (ce qui est devant le /iv/hz/) dans hosts.
Une autre approche, courtoise, serait de signaler le problème à son auteur Giorgio Maone
En tout état de cause, je pense que ce n’est pas NoScript qui est dangereux mais l’objet éventuellement téléchargé si on clic sur une pub en allant sur le site de Giorgio Maone ?

Laisser un commentaire

(requis)

(requis)