У новай версіі для карыстачоў Firefox забяспечана блакіроўка новай тэхнікі адсочвання перасоўванняў і падстаноўкі рэкламных блокаў, заснаванай на стварэнні ў DNS асобнага паддамена ў рамках дамена бягучага сайта. Ствараемы паддамен спасылаецца на сервер рэкламнай сеткі (напрыклад, ствараецца CNAME-запіс f7ds.liberation.fr, якая паказвае на сервер трэкінга liberation.eulerian.net), таму рэкламны код фармальна загружаецца з таго ж першаснага дамена, што і сайт. Імя для паддамена выбіраецца ў форме выпадковага ідэнтыфікатара, што абцяжарвае блакіроўку па масцы, бо злучаны з рэкламнай сеткай паддамен цяжка адрозніць ад паддаменаў для загрузкі іншых лакальных рэсурсаў старонкі.
У новай версіі uBlock Origin для вызначэння звязанага праз CNAME хаста
З пункту гледжання прадукцыйнасці азначэнне CNAME не павінна прывесці да з'яўлення дадатковых накладных выдаткаў, акрамя марнаванняў працэсарных рэсурсаў на паўторнае ўжыванне правіл для іншага імя, бо пры звароце да рэсурсу браўзэр ужо выканаў рэзалінг, і значэнне павінна быць пракэшавана. Пры ўсталяванні новай версіі запатрабуецца падаць паўнамоцтвы для атрымання звестак з DNS.
Дададзены метад абароны на аснове праверкі CNAME можа быць абыдзены пры дапамозе прамой прывязкі імя да IP без выкарыстання CNAME, але такі падыход ускладняе суправаджэнне і падтрыманне інфраструктуры (у выпадку змены IP-адрасы рэкламнай сеткі трэба будзе дамагчыся змены дадзеных на ўсіх DNS-серверах выдаўцоў) і можа быць абыдзены праз стварэнне чорнага спісу IP-адрасоў трэкераў. У зборцы uBlock Origin для Chrome праверка CNAME не працуе, бо API
Крыніца: opennet.ru