Pular para o conteúdo principal

Por que Google está aprimorando sua política de "lista negra" do anúncio

Por que Google está aprimorando sua política de "lista negra" do anúncio



DIGIDAY - Google anunciou hoje que mudou como impõe políticas de remoção de anúncio na sua rede de anúncios AdSense e troca de anúncios do DoubleClick.

Anteriormente, o Google usou para padrão para remover anúncios através de um site inteiro, quando ele percebeu que o site estava usando formatos de anúncio intrusivo ou colocar anúncios em contextos marca-inseguro como o jogo e discurso do ódio. Agora, o padrão do Google é remover os anúncios em uma base por página. Fontes disseram que essa mudança é mais provável para beneficiar pequenos sites dependentes de conteúdo gerado pelo usuário que estão em risco de ser penalizadas devido a seus postos de desonestos, extremistas. Pubs e de maior qualidade, isto é menos de um problema.

"Não sei de quaisquer editores de prémio que estão recebendo seus anúncios desligar," disse Justin Festa, diretor digital da LittleThings.

A porta-voz do Google disse que as solicitações dos editores para que possa ter uma abordagem mais granular para desativação de anúncios levou o ajustamento da política. O porta-voz recusou-se a especificar quais os editores serão mais afetados pela mudança ou quantas páginas individuais devem ser desabilitadas antes que um site inteiro se seus anúncios puxados.

A fonte da editora, falando na condição de anonimato por medo de retaliação, disse esse deslocamento remoção de anúncio abaixo do nível de página "soa como uma vitória para as pessoas que casualmente se misturam em notícias falsas e enganosas ao lado de coisas que são aguçado mas factualmente exato." Um pesquisador de fraude anúncio anônimo especulou que este tipo de mudança pode ajudar o Google remover anúncios calmamente os artigos mais extremos em chamados sites de alt-direita como Breitbart Notícias sem entrar em território político, proibindo o site definitivo.

Outra editora anônima disse que o ajustamento poderia ajudar contribuinte redes e plataformas de Blogs. Bloqueio no nível da página ajudaria esses sites determinar onde eles estão não-conformes sem cortá-los completamente, disse a fonte. Consultor de fraude anúncio Augustine Fou disse remover anúncios de página por página ajudaria mais pequenas "legítimo sites" que têm regularmente seus anúncios puxou sempre que malware compromete algumas das suas páginas.

Google é também lançando um novo painel de controle para os editores sobre o que lhes permite centralmente monitorar se seus anúncios cumpram as políticas do Google AdSense. Anteriormente, os editores tem e-mails ou notificações sempre que seus anúncios foram removidos, mas não tinham um hub centralizado para verificar se anúncios específicos foram objecto de reexame ou removido, ou por que os anúncios eram em questão para começar com.

O painel de controle está disponível para 1.200 parceiros piloto, e no final do mês, vai ao vivo para todos os editores 2 milhões que usam AdSense. Dado o grande número de sites que usam produtos de publicidade do Google, uma mudança que ajuda pequenos pubs permanecer compatível com pode ter um impacto colectivo para o gigante de anúncio, mesmo se não se aplica tanto para as grandes editoras. Mas a Festa disse que o painel de controle será útil, mesmo para pubs premium, para certificar-se de que eles, também, cumprirem com o Google. "Nenhum site site de editora permanece o mesmo ano após ano," ele disse.


Referência de informação

The article is a translation of the content of this work:Why Google is tweaking its ad blacklist policy

Postagens mais visitadas deste blog

Códigos móveis

Códigos móveis Códigos móveis são utilizados por desenvolvedores para incorporar maior funcionalidade e melhorar a aparência de páginas Web. Embora sejam bastante úteis, podem representar riscos quando mal-implementados ou usados por pessoas mal-intencionadas. Alguns tipos de códigos móveis e os riscos que podem representar são: Programas e applets Java: normalmente os navegadores contêm módulos específicos para processar programas Java que, apesar de possuírem mecanismos de segurança, podem conter falhas de implementação e permitir que um programa Java hostil viole a segurança do computador. JavaScripts: assim como outros scripts Web, podem ser usados para causar violações de segurança em computadores. Um exemplo de ataque envolvendo JavaScript consiste em redirecionar usuários de um site legítimo para um site falso, para que instalem códigos maliciosos ou forneçam informações pessoais.   Componentes (ou controles) ActiveX: o navegador Web, pelo esquema de certificados dig

Boato (Hoax)

Boato (Hoax) Um boato, ou hoax, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental. Por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, como para aqueles que são citados em seus conteúdos. Entre estes diversos problemas, um boato pode: conter códigos maliciosos; espalhar desinformação pela Internet; ocupar, desnecessariamente, espaço nas caixas de e-mails dos usuários; comprometer a credibilidade e a reputação de pessoas ou entidades referenciadas na mensagem; comprometer a credibilidade e a reputação da pessoa que o repassa pois, ao fazer isto, esta pessoa estará supostamente endossando ou concordando com o conteúdo da mensagem; aumentar excessivamen

Registro de eventos (Logs)

Registro de eventos (Logs) Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de: detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade; rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são: se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, faz