> Проект [[https://github.com/StevenBlack/hosts github.com/StevenBlack/hosts]] предлагает
> простой подход для блокировки рекламы и вредоносных сайтов, не требующий установки
> дополнений и работающий в любых операционных системах и браузерах. Суть метода
> в размещении черного списка с доменами рекламных сетей в файле /etc/hosts.
> В настоящее время в БД находится более 27 тысяч записей, составленных на основе популярных публичных списков блокировки, в том числе
> http://pgl.yoyo.org/adservers/
Гм, как раз сегодня использовал этот список. Добавлял очередные регекспы с рекламой в squid. Поискал, как SSL-помойки блокировать, нашёл https://sfxpt.wordpress.com/2011/02/21/the-best-ad-blocking-method/ с настройками dnsmasq и ссылкой на pgl.yoyo.org/adservers.
Для моего локального dnsmasq хватило 2ух команд, всё остальное уже было "как надо":
# wget -O /etc/dnsmasq.d/block.ads.list 'http://pgl.yoyo.org/adservers/serverlist.php?hostformat=dnsmasq&s
howintro=0&mimetype=plaintext'
# service dnsmasq restart
Я не заморачивался и долго не ковырялся, использовал "как есть".
Этот список можно получить и в других форматах (hosts, bind и т.п.).
>>в БД находится более 27 тысяч записей,
>добиться разумного компромисса, избежать ложных срабатываний и слишком большого разрастания базы (например, похожий список http://hosts-file.net содержит более 300 записей).
Список для dnsmasq с записями вида
address=/google-analytics.com/127.0.0.1
"накрывает" и все поддомены (не знаю, как с этим у hosts). Сегодня в нём 2439 строки.
|