Стратегия хорошая, поскольку она также защищает не браузерные приложения на вашем компьютере (компьютерах), а также на других устройствах в вашей домашней сети (телевизионные приставки, IoT и т. Д.). Домашние маршрутизаторы, когда они предлагают списки фильтров, часто требуют ввода по одному, что довольно громоздко для длинных списков. Многие люди также не знают, где взять достоверный список элементов для блокировки, а списки блокировки имеют несколько форматов: домены, URL-адреса, серверы и т. Д. С различной степенью подстановочных знаков. Черные списки также нуждаются в регулярном обслуживании, поскольку новые домены, серверы, IP-адреса и т. Д. Используются отслеживающими компаниями.
Некоторую блокировку на основе браузера, которая обнаруживает сценарии, может быть трудно воспроизвести в простом списке серверов или доменов. Кроме того, некоторые элементы снятия отпечатков устройств (см .: https://webtransparency.cs.princeton.edu/webcensus/index.html ) могут быть трудными или невозможными для обработки на этом уровне.
Я всегда рекомендую многоуровневый подход для глубокой защиты: блокируйте по крайней мере самые крупные или самые навязчивые трекеры на уровне маршрутизатора и / или DNS, используйте файлы хостов, расширения браузера на компьютерах и мобильных устройствах и т. Д. Конечно, это делает устранение неполадок более трудно, когда где-то что-то заблокировано, что ты не хочешь быть заблокированным.