03 Febbraio 2026
Home Blog Pagina 68

I migliori laptop e portatili ultra resistenti del mercato

0

Quali sono i migliori laptop e portatili ultra resistenti del mercato? e non ci riferiamo a portatili che potrebbero prendere qualche colpetto durante un viaggio, ma veri e propri dispositivi adatti al lavoro in fabbrica, in un cantiere o ad uso di personale militare, adatti ad esempio ai cruscotti delle auto della polizia.

Qual è il prezzo da pagare per un computer portatile dalla straordinaria resistenza?

Uno è, molto banalmente, il maggior costo in termini di denaro: in media un portatile di questo tipo costa molto di più della sua controparte ad uso civile.

Il secondo costo è in termini di peso. Un laptop con una placcatura particolare può arrivare ai 10 kg, un carico immenso rispetto a 3 o 4 kg della maggior parte dei laptop. Ecco perché molti di questi modelli robusti sono dotati di maniglie per il trasporto.

Gli elementi da considerare per l’acquisto

Prima di addentrarci nei dispositivi che possono sopravvivere all’acqua e agli urti dobbiamo riconoscere che non tutti i notebook che vengono venduti sul mercato principale sono fragili.

Ad esempio Lenovo Thinkpad, HP Elitebook e altri sono ragionevolmente resistenti a urti e contusioni, sebbene non possano sopravvivere immersi nei liquidi.

Addirittura alcuni Chromebook hanno delle certificazioni di resistenza in comune con quelli militari.

Standard MIL-STD 810g

Una prima cosa da valutare è la presenza o meno dello Standard MIL-STD 810g.

Si tratta di una serie di test richiesti dal dipartimento della Difesa americana che devono essere superati da un dispositivo per poter essere utilizzato in ambiti di intervento.

Sono oltre 30 metodi di laboratorio per sfide che vanno dalle condizioni metereologiche come alta e bassa temperatura, pioggia e umidità fino a test fisici cioè accelerazione, vibrazione e shock.

Sotto questo aspetto in realtà non esiste un’agenzia indipendente che certifica la conformità a questo protocollo quindi spetterà a te cercare documentazione o dettagli su quali testi siano stati superati, chi ha condotto i test, il produttore o i laboratori esterni che se ne sono occupati e come sono state eseguite le prove.

La valutazione IP

Un altro elemento importante è la valutazione IP.

Si tratta di una stima della capacità di mantenere solidi o liquidi fuori dalle parti vulnerabili della macchina.

Questa valutazione è misurata numericamente piuttosto che in termini generali come “antipolvere” o “resistente all’acqua”.

La prima cifra dopo le lettere IP indica la sicurezza contro i solidi in una scala da 0 a 6.

Il numero 2 significa che non si possono infilare le dita nel dispositivo. Il numero 4 indica che il sistema è a prova di oggetti più grandi di un millimetro, come la maggior parte dei fili elettrici, mentre 5 e 6 significa protezione completa contro la polvere e la sabbia.

La seconda cifra è invece dedicata alla protezione contro i liquidi: questa volta in una scala che va da 0 a 9.

Al numero uno il prodotto può resistere a qualche goccia verticale, al numero 4 resiste agli spruzzi d’acqua e al numero 5 a piccoli getti di liquido. I numeri 7 e 8 si riferiscono rispettivamente all’immersione in meno di 1 metro di acqua o da 1 a 3 metri.

A differenza di alcuni smartphone, un laptop non dovrebbe essere mai completamente sommerso, quindi non aspettarti di vedere un punteggio superiore a 5.

Un segno sicuro di un produttore serio circa la classificazione IP sono le porte sigillate cioè quelle porte di entrata del dispositivo, strutturate in modo tale che i connettori siano protetti dalle infiltrazioni.

Ad esempio quella del Dell Latitude 5424 Rugged si chiude saldamente senza lasciare nemmeno un millimetro di spazio, anche se può entrarci un po’ d’acqua.

Mentre le porte di Dell Latitude 7424 Rugged Extreme sono impermeabili con chiusure scorrevoli bloccabili.

Valutare il telaio

Un’altra cosa da valutare è certamente il telaio del portatile.

In realtà la plastica sottile di molti modelli che vendono venduti nel mercato classico riescono a sopportare incredibilmente dei grandi sforzi.

Ad esempio il Chromebook NL61TX riusciva a reggere alcuni libri impilati su una scrivania o addirittura all’interno di uno zaino raggiungendo una pressione di 200 kg prima che lo schermo si rompesse.

I materiali più comuni nei telai per portatili ultra resistenti includono leghe di magnesio o magnesio-alluminio con dei paracolpi gommati sugli angoli del laptop. Il Dell Latitude 7480 ad esempio ha un blocco di sicurezza rinforzato in acciaio sugli angoli.

Molto importante la copertura delle porte: i portatili costruiti per l’impiego in fabbrica dispongono di alloggiamenti modulari o intercambiabili per unità di memoria o batterie oltre a slot per schede SIM a banda larga, in modo da poter essere online anche quando si è fuori da un hotspot WiFi.

Visibilità del display in esterno

Tutti gli schermi dei desktop sono abbastanza buoni per il lavoro in un ufficio. Ma proviamo ad uscire in una giornata di sole ed è tutta un’altra cosa.

Guardare un display tipico alla luce diretta del sole può renderlo completamente invisibile, senza un contrasto sufficiente a distinguere le immagini.

Ecco perché molti computer portatili di categoria militare vantano display ultra luminosi con 1000 o più Nit di luminosità rispetto ai 200 o 400 della maggior parte dei portatili sul mercato.

Importante è anche il vetro rinforzato per combattere i colpi.

Anche se certamente con questa tecnologia di resistenza non avremo la risoluzione a 4k. Gli schermi resistenti tendono a raggiungere al massimo il full HD o 1080 pixel.

Su questi laptop i touchscreen sono un caso speciale. La maggior parte dei moderni touchscreen utilizza la tecnologia capacitiva che funziona con la pelle delle mani. Ma cosa succede se abbiamo i guanti? semplicemente non funziona.

La soluzione è un design touch screen resistivo in cui una spinta leggermente più forte permette al circuito di riconoscere l’input.

Lo stesso vale per i touchpad situati sul poggiapolsi. I Pad capacitivi non funzionano se si indossano i guanti o se piove, mentre uno resistivo a due strati riesce a funzionare lo stesso anche in condizioni di bagnato o pioggia.

Ovviamente necessiterà di una pressione particolarmente forte.

Per quanto riguarda la tastiera, a seconda delle condizioni meteorologiche che ci troveremo ad affrontare, alcuni produttori offrono delle soluzioni con tasti gommati o rivestiti, che forniscono una protezione aggiuntiva, anche se dovremmo battere con maggior forza sulle lettere.

I migliori portatili ultra resistenti

E ora una carrellata dei migliori portatili ultra resistenti sul mercato per il 2019 ma adatti anche per gli anni futuri. Di ognuno di questi indichiamo i pro e i contro e una piccola valutazione finale.

Dell Latitude 7212 Rugged Tablet

Lo schermo polarizzato è molto luminoso. Le batterie a lunga durata sono sostituibili anche a caldo e abbiamo un’ampia selezione di accessori. D’altra parte la cover per la tastiera è abbastanza costosa e il touchpad non è molto reattivo.

Si tratta di un tablet Windows ben progettato e robusto che può resistere praticamente a tutto quello che si possa fare ad un dispositivo. Rispetto alla concorrenza è certamente uno dei migliori prodotti.

Panasonic Toughbook 33

Costruzione estremamente robusta. Batterie sostituibili a caldo. Schermo da 1200 Nit estremamente luminoso. Si può trasportare anche con una piccola penna touch screen e ha abbondanza di connettività.

Il touchpad è piccolo e abbastanza inutilizzabile. Gli altoparlanti leggermente ingombranti e un po’ troppo morbidi per i nostri gusti.

Tutto sommato si tratta di un prodotto estremamente forte con tanta durata e potenza di calcolo, perfetto per chi lavora in condizioni difficili o pericolose.

Panasonic Toughbook 31

Riesce a sopravvivere ad una caduta da 10 m. La custodia in lega di magnesio e le porte sono molto ben coperte. Abbiamo molte opzioni di personalizzazione e le batterie facilmente rimovibili.

Funziona anche con una stilo inclusa e ha un touchscreen che risponde molto bene. La durata della batteria è impressionante.

Come difetti non abbiamo nessuna porta USB di tipo C e per alcuni calcoli il processore non è abbastanza potente. La garanzia per danni accidentali aumenta il costo finale.

Sebbene manchi una CPU all’avanguardia, è un prodotto che fa tutto quello che ci aspettiamo, come sopravvivere a lungo a cadute e colpi diretti da getti d’acqua. Molto utilizzato dai soccorritori o da personale medico.

Dell Latitude 5424

Può prendere il colpo di un martello e continuare ad elaborare senza interruzioni. Display luminoso e colorato. Prestazioni assolutamente soddisfacenti.

La tastiera è un po’ troppo dura e non abbiamo alcuna porta Thunderbolt 3.

E’ un laptop da 14 pollici che sopravvive in ambienti molto difficili anche se inevitabilmente oscurato dal fratello maggiore le cui prestazioni sono quasi inarrivabili.

DisplayPort 2.0: video in 8K entro la fine del 2020

0

Display Port 2.0 supporterà i video 8K.

Anche se la gran parte delle emittenti internazionali sono ancora alla riproduzione di video in 1080 pixel o al massimo in 4K il mercato già chiede video in 8K.

Esattamente questa la funzionalità che vuole essere supportata dalla nuova tecnologia DisplayPort 2.0 che vedremo nei dispositivi del futuro.

Secondo le stime, alla fine del 2020 dovrebbero vedere la luce i primi dispositivi che incorporano il nuovo standard: sarà una connettore molto simile a quelli che già ci sono su molti PC desktop di fascia alta.

Display Port 2.0 offre una larghezza di banda 3 volte maggiore rispetto a DP1.4, lo standard attuale.

Basandosi sempre su quattro corsie di dati disponibili, come il suo predecessore, la velocità di collegamento raggiungibile sarà aumentata fino a 20 gbps. Questo si traduce in un massimo di 77 gbps con supporto per i video 8K.

DP – DHMI. Quale è la differenza?

Le differenze tra HDMI e Display Port si riducono questo: HDMI è stato progettato principalmente per applicazioni di elettronica di consumo come lettori blu-ray, TV e videoproiettori.

Mentre Display Port è stata pensata per essere la migliore interfaccia di visualizzazione per il computer, quindi integra piuttosto che sostituire HDMI.

È vero che HDMI nel 2017 è arrivato alla versione 2.1 con il supporto per le risoluzioni fino a 10K e HDR dinamico. Ma persino la versione 2.1 supporta solo 48gbps contro i 77 consentiti da Display Port 2.0.

Strada aperta all’8K

La prima emittente a trasmettere in 8k è la giapponese NHK che nei suoi piani veicolerà le olimpiadi di Tokyo del 2020 in quella risoluzione.

Al momento nessuna emittente americana offre un pacchetto 4K anche se alcuni contenuti Netflix possono supportarlo con un abbonamento appropriato.

Così come le precedenti versioni di display Port hanno contribuito ad aprire la strada a importanti punti di svolta della tecnologia video come UHD, 4k e 5k, il DP 2.0 aiuterà l’industria a passare al livello successivo.

Questo consentirà anche più frame rate e risoluzioni fino e oltre 8k, maggiore flessibilità nelle configurazioni del display tra cui configurazioni multiple del monitor e una maggiore efficienza energetica.

Quali risoluzioni video avremo con DP 2.0?

Risoluzioni a schermo singolo:

  • Un display da 16 K (15,360 × 8,460) a 60 Hz e 30 bit per pixel (bpp) 4: 4: 4 HDR (con Compressione display Stream o DSC)
  • Un display 10K (10,240 × 4,320) @ 60Hz e 24 bpp 4: 4: 4 (nessuna compressione)
  • Un display da 8K (7.680×4.320) a 60 Hz e 30 bpp 4: 4: 4 

Risoluzioni a doppio schermo:

  • Due display da 8 K (7.680 × 4.320) @ 120 Hz e 30 bpp 4: 4: 4 HDR (con DSC)
  • Due display 4K (3840 × 2160) @ 144 Hz e 24 bpp 4: 4: 4 (nessuna compressione)

Risoluzioni a schermo triplo:

  • Tre display da 10 K (10,240 × 4,320) a 60 Hz e 30 bpp 4: 4: 4 HDR (con DSC)
  • Tre display 4K (3.840 × 2.160) @ 90 Hz e 30 bpp 4: 4: 4 HDR (nessuna compressione)

Utilizzando il connettore USB-C in modalità DP Alt, diversamente dal tradizionale cablaggio DisplayPort, offre anche la possibilità per un produttore di PC di suddividere le quattro corsie di dati in coppia. 

Una coppia può essere utilizzata per l’I / O generale e una utilizzata specificamente per il video. Ciò significa che essenzialmente 38,7 Gbps verranno allocati per il video e altri 38,7 Gbps per i dati, riducendo le configurazioni video disponibili a questo:

  • Tre display 4K (3.840 × 2.160) a 144 Hz e 30 bpp 4: 4: 4 HDR (con DSC)
  • Due display 4Kx4K (4,096 × 4,096) (per cuffie AR / VR) @ 120 Hz e 30 bpp 4: 4: 4 HDR (con DSC)
  • Tre QHD (2.560 × 1.440) @ 120Hz e 24 bpp 4: 4: 4 (nessuna compressione)
  • Un display da 8K (7.680 × 4.320) @ 30Hz e 30 bpp 4: 4: 4 HDR (nessuna compressione)

La domanda ora più importante è se i produttori di desktop, notebook e chip implementeranno DP 2.0, o se sceglieranno HDMI 2.1 o viceversa. 

L’unica risposta ufficiale arriva da Intel, che ha pubblicamente dichiarato il suo contributo per supportare DP 2.0. Questo dovrebbe significare che vedremo presto il supporto DP 2.0 nei prodotti basati sui processori Intel Core.

I microfoni dei PC ci ascoltano: cosa dovresti fare?

Anche i computer portatili possono ascoltarci in continuazione.

Se la privacy del laptop è così importante, tanto che ora molti prodotti includono un otturatore per la webcam, perché non è possibile fare lo stesso per il microfono?

È una domanda che i produttori di PC dovrebbero porsi. Alcuni come Dell dicono che stanno lavorando a una soluzione.

Ma per qualche ragione, rassicurare i clienti che le loro conversazioni non vengano monitorate non sembra essere una priorità delle case produttrici, specialmente nel settore dei laptop consumer.

Fortunatamente un recente modello della HP mostra la via che dovrebbe seguire il mercato.

Perchè i dispositivi ci ascoltano in continuazione?

Parte del problema potrebbe essere semplicemente l’inerzia che ci conduce verso un’era in cui i dispositivi sono sempre attivi e sempre all’ascolto.

Alle rispettive conferenze degli sviluppatori che si sono tenute a maggio, sia Microsoft che Google hanno dimostrato che in futuro ognuno di noi potrà attivare il proprio assistente con una parola e gestire una conversazione interattiva come fosse un essere umano.

Nella presentazione, ad esempio, Cortana di Microsoft è stato in grado di reggere una conversazione di diversi minuti.

Il problema è che non c’era una parola chiave come “Grazie” o come “Tutto qui” per segnalare la fine dello scambio di parole con Cortana e dunque è ragionevole pensare che l’assistente abbia continuato ad ascoltare senza sosta.

Un altro motivo potrebbero essere le aspettative dei consumatori. Alcuni utenti pensano che un dispositivo che non li ascolta in continuazione sia in qualche modo difettoso.

Prendiamo ad esempio le recensioni dei consumatori su Amazon Alexa prima dell’era di Windows 10. Il fatto che Alexa non fosse in grado di ascoltare a ritmo continuo è stato visto come una mancanza di prestazioni importante.

Un altro elemento importante è la possibilità di registare i dati. Sappiamo che Amazon, Google e Microsoft collezionano dati in maniera piuttosto aggressiva.

Smartphone registrano senza tuo permesso

Alexa di Amazon registra ogni giorno diverse centinaia di conversazioni e di interazioni. Chi ha comprato Echo Dot, per esempio, invia i propri dati all’azienda da diversi anni.

Un altro problema fondamentale è che quando Alexa non sa se stai parlando con lei oppure no, nel dubbio inizia a registrare. E dunque, anche se non hai chiesto niente al dispositivo, la registrazione permane.

Eppure non è vero che gli utenti non considerano minimamente la privacy.

Anche se comprano degli speaker che sono costantemente connessi e in ascolto, i consumatori dimostrano di voler proteggere la riservatezza dei loro dati.

Questo si nota ad esempio nel prodotto Echo Dot, che include un bottone fisico per disabilitare il microfono. Non sappiamo quanto questo bottone sia attualmente utilizzato ma il fatto che esista segnala un importante richiesta del mercato.

Nel mondo dei laptop, il controllo delle webcam è una pratica consolidata.

I portatili sono infatti per la stragrande maggioranza dotati di piccole “persiane” che possono coprire il sensore della webcam. Una volta si faceva a mano con il nastro adesivo o con un post-it mentre ora esistono soluzioni più complete come il ThinkShutter sui ThinkPad di Lenovo.

Ma non bisogna sottovalutare l’impatto ancora maggiore di ascoltare quello che diciamo. Le nostre finanze, i piani di studio dell’università, un piano di vendita, una strategia quinquennale della nostra azienda o problemi legali.

Sono tutte informazioni acquisite da un microfono che potrebbero essere incredibilmente dannose se finissero nelle mani sbagliate.

Un problema di difficile soluzione

La differenza sta nel fatto che coprire una videocamera è relativamente facile, ma non esiste un dispositivo fisico paragonabile e disponibile per spegnere un microfono.

Gli hacker potrebbero essere in grado di ascoltarti senza che tu te ne possa minimamente accorgere.

Sfortunatamente non tutti i produttori di notebook sembrano dare la stessa attenzione al microfono rispetto al otturatore della fotocamera.

Alcuni notebook includono tasti dedicati per disattivare il microfono, come per esempio il Lenovo ThinkPad X1 Carbon. La linea Surface di Microsoft manca di controlli hardware per disabilitare la videocamera o il microfono.

Ma anche se è possibile disabilitarli nel menu impostazioni di Windows 10 non avremo mai la certezza che siano davvero spenti.

E la cosa peggiore è che il microfono è dotato nella maggior parte dei casi della funzionalità “campo lontano”, appositamente progettata per rilevare e riconoscere la tua voce a distanza anche in una stanza affollata.

Anche se si disattiva la videocamera e il microfono nelle impostazioni di Windows, questa potrebbe non essere mai completamente disattivata.

Sui laptop Surface, Microsoft consente esplicitamente a Windows Hello di accedere alla videocamera anche se si disabilita.

Le app win32 non sono soggette ai controlli di Microsoft e possono accedere al microfono e la videocamera come desiderano e non c’è nulla che si possa fare a riguardo.

Microsoft stessa spiega: “per una protezione più completa dei dati personali associati a queste impostazioni, dovreste prendere in considerazione la possibilità di disabilitare questi dispositivi.” Nel gergo di Microsoft significa che non hanno una soluzione.

Come disabilitare l’ascolto del microfono?

L’unica possibile soluzione di una certa professionalità sembra essere quella di HP spectre x360 15 con un tastino fisico montato sul lato del laptop che disattiva elettricamente la webcam.

In questo modo l’interruttore inibisce completamente la ripresa ma non ancora il microfono.

Tuttavia sembra un lavoro abbastanza banale quello di estendere tale capacità anche al microfono in una futura versione del prodotto.

Anche i produttori di laptop potrebbero avere presto le proprie soluzioni. Dell spiega che sta lavorando per risolvere i problemi di privacy con il microfono: oggi i laptop Dell Latitude 7400 includono un tasto per disabilitare il microfono anche se non scompare completamente come la webcam del laptop di HP.

Lenovo ha spiegato che sul suo Smart display e Smart lock esistono interruttori fisici che disconnettono il microfono, mentre i laptop ancora non lo fanno. I microfoni del ThinkPad possono essere disabilitati nel BIOS anche se l’operazione non è semplicissima.

Quello che è importante, tuttavia, è tenere da oggi in poi nella dovuta considerazione la privacy del microfono.

La prossima volta che ci troviamo in un bar, in uno spazio di coworking o in un altro locale, cerchiamo di ascoltare tutte le conversazioni che si svolgono intorno a noi.

Immaginiamo poi che un hacker stia facendo la stessa cosa: ascoltando, filtrando, trascrivendo, archiviando e correlando. Così come abbiamo paura che gli altoparlanti intelligenti ascoltino troppo, la stessa attenzione deve essere rivolta al mondo dei PC.

Oppo lavora a fotocamera “sotto” il display che abolirà il notch

0

I produttori di smartphone fanno a gara per sradicare cornici e notch dai loro display, e già quest’anno abbiamo visto dei piccoli sensori per i selfie a scomparsa per cercare di ovviare al problema.

Ma ora Oppo sta per lanciare sul mercato quella che potrebbe essere la soluzione definitiva: una fotocamera posizionata sotto allo schermo.

Come funziona la fotocamera sotto il display?

Il produttore di smartphone con sede in Cina ha presentato la tecnologia alla conferenza MWC di Shanghai.

Oppo e il nuovo Notch
Oppo e il nuovo notch “sotto” display

Si tratterebbe di un sensore che risiederebbe sotto la “pelle” del display: dunque dovrebbe funzionare alla perfezione, senza la necessità di sacrificare spazio sullo schermo.

Oppo ha spiegato che la tecnologia utilizza un modulo per la fotocamera personalizzato, un materiale traslucido migliorato e combinato con alcuni algoritmi di elaborazione avanzati per scattare immagini vivide senza il notch o fotocamera motorizzata.

Questo significherebbe che Oppo potrebbe progettare un telefono con un display da bordo a bordo, qualcosa che finora non è mai stato possibile a nessun altro produttore di smartphone.

Tante sfide da risolvere: Prossimità, HDR e rimozione del disturbo

Questa trovata presenta ancora alcuni seri problemi da risolvere.

Innanzitutto è sostanzialmente un’idea, per cui non abbiamo ancora un dispositivo disponibile e non sappiamo entro quanto sarà presentato un prototipo funzionante. Inoltre questa opzione richiede un grande lavoro di progettazione dietro le quinte.

Mentre la telecamera sotto lo schermo risolverebbe quello che probabilmente è il più grande ostacolo nella progettazione del display di uno smartphone, vi è ancora il problema dei sensori di prossimità e della luce ambientale, così come i sensori di riconoscimento facciale per uno sblocco tramite autenticazione biometrica.

Inoltre la telecamera posizionata sotto lo schermo deve mantenere degli standard di qualità elevati.

Oppo dice di essere al lavoro per sviluppare degli algoritmi per rimuovere la foschia, far funzionare correttamente l’HDR e bilanciare il bianco per “creare una selfie CAM che rivaleggia con gli attuali smartphone oggi sul mercato”.

Non è una presentazione molto convincente, ma Oppo ha un sacco di tempo per modificare e perfezionare il suo modello computazionale dal momento che nessun’altra azienda sembra essere al lavoro sullo stesso progetto.

Oppo e lo Zoom 10X

Questa non è la prima volta che Oppo presenta una rivoluzionaria tecnologia fotografica.

Alla MWC di Barcellona, nel mese di febbraio, l’azienda ha mostrato una fotocamera con zoom 10x senza perdita di qualità utilizzando un sistema a tripla telecamera da 8,6 mm, che include un obiettivo principale da 48 megapixel e un obiettivo grandangolare da 120 gradi con un obiettivo zoom da 160 mm.

La tecnologia è stata sdoganata nei prodotti Oppo a partire da maggio.

WeTransfer invia collegamenti file a persone sbagliate

Il servizio di trasferimento file WeTransfer ha avuto diversi problemi rispetto i suoi clienti dopo aver trovato e comunicato di avere inviato collegamenti di file agli utenti sbagliati.

Fondata nel 2009, WeTransfer consente agli utenti di trasferire file di grandi dimensioni tra loro gratuitamente. È un’alternativa ai servizi di posta elettronica, che in genere pongono limitazioni alle dimensioni del file. Ha 50 milioni di utenti che inviano un miliardo di files ogni mese, pari a circa 1.000 terabyte di dati.

Il servizio fornisce la sua versione gratuita attraverso un modello pubblicitario. Offre inoltre un servizio “Plus” a pagamento che consente agli utenti di proteggere i propri file con password.

Il 21 giugno 2019 WeTransfer ha pubblicato un avviso di sicurezza relativo a un incidente scoperto cinque giorni prima:

Avviso di sicurezza WeTransfer

Abbiamo scoperto un incidente di sicurezza lunedì 17 giugno, in cui le e-mail che supportano i nostri servizi sono state inviate a indirizzi e-mail non desiderati. Attualmente stiamo informando gli utenti potenzialmente interessati e abbiamo informato le autorità competenti.

Questo incidente si è verificato il 16 e 17 giugno e, al momento della scoperta, abbiamo immediatamente adottato misure precauzionali di sicurezza per proteggere i nostri utenti. Ciò significa che gli utenti potrebbero essere stati disconnessi dal proprio account o è stata avviata la richiesta di reimpostare la propria password per salvaguardare il proprio account. Inoltre, abbiamo bloccato i link di trasferimento per garantire la sicurezza dei nostri utenti.

Comprendiamo l’importanza dei dati dei nostri utenti e non diamo mai per scontata la fiducia nel nostro servizio. Stiamo ancora esaminando l’ambito completo e la causa dell’incidente, e aggiorneremo ulteriormente il prima possibile.

Il problema della crittografia

Il problema con i file di protezione delle password è che si tratta di una forma di crittografia simmetrica, in cui il mittente e il destinatario di un file utilizzano lo stesso codice per accedere al file. Il mittente non può inviare il file in modo sicuro tramite lo stesso canale perché un intercettatore potrebbe leggere sia il file che il codice. Questo crea i suoi problemi di sicurezza e usabilità.

La crittografia asimmetrica (chiave pubblica) è più complessa ma anche più sicura perché utilizza due chiavi digitali per ciascun utente: una privata (segreta) che non viene mai inviata tramite alcun canale e una pubblica (non segreta).

Il mittente di un file utilizza la chiave pubblica del destinatario (visualizzabile da chiunque) per crittografarlo. Solo la chiave privata del destinatario può decodificarlo.

In più il mittente può anche provare la propria identità codificando il file con la propria chiave privata. Quindi, il destinatario deve eseguire un ulteriore passaggio, decifrando il messaggio con la chiave pubblica del mittente. Ciò dimostra che solo il mittente avrebbe potuto inviare il messaggio, piuttosto che un impostore.

Così com’è, la versione gratuita di WeTransfer non protegge i suoi file con alcun codice, ed è per questo che il problema con le e-mail è così problematico e grave.

Nuovo adware “BeiTaAd” trovato nascosto all’interno di App Google Play

Il plugin visualizza forzatamente gli annunci sulla schermata di blocco dell’utente, attiva gli annunci video e audio anche mentre il telefono è in sospensione e visualizza gli annunci fuori dall’applicazione che interferiscono con l’interazione dell’utente con altre applicazioni sul proprio dispositivo.

Lookout ha scoperto 238 applicazioni nel Google Play Store che includono BeiTaPlugin adware che rende quasi inutilizzabile un dispositivo mobile. Lookout ha segnalato la funzionalità dannosa a Google e BeiTaPlugin è stato rimosso da tutte le app interessate nel Play Store. Complessivamente, queste applicazioni ammontano a oltre 440 milioni di installazioni, rendendo questo adware unico nella sua diffusione e per il livello di offuscamento di codice utilizzato per nascondere l’esistenza del plugin.

Mentre la stragrande maggioranza delle applicazioni mobili gratuite monetizza tramite SDK o plug-in di annunci, la persistenza degli annunci pubblicitari in queste particolari app rendono interessante il BeiTaPlugin.

La società è di Shanghai

Tutte le app rilasciate con BeitaPlugin sono state pubblicate dalla società Internet mobile CooTek, fondata nel 2008 a Shanghai. CooTek è quotata al NYSE nel 2018 ed è meglio conosciuta per la sua popolare app per tastiera, TouchPal. Il pacchetto BeiTaPlugin è sorprendentemente incluso in TouchPal oltre a numerosi add-on per la loro popolare tastiera e ad app di salute e fitness molto popolari.

La pagina Google Play della popolare app TouchPal di CooTek con oltre 100.000.000 di installazioni.

Mentre gli annunci fuori-app non sono particolarmente innovativi, quelli serviti da questo plugin rendono i telefoni quasi inutilizzabili. Gli utenti hanno segnalato di non essere in grado di rispondere alle chiamate o di interagire con altre app, a causa della natura persistente e pervasiva degli annunci visualizzati. Questi annunci non bombardano immediatamente l’utente una volta installata l’applicazione incriminata, ma diventano visibili almeno 24 ore dopo l’avvio dell’applicazione. Ad esempio, gli annunci invadenti non si presentavano fino a due settimane dopo l’applicazione.

Il plugin nascosto

Il plug-in BeiTa è stato modificato più volte dalla sua versione iniziale all’inizio del 2018. Le versioni precedenti delle applicazioni che includono il plugin BeiTa lo fanno tramite un file dex non crittografato, beita.rec, all’interno della directory assets / components del pacchetto.

Nelle iterazioni più recenti, il plugin BeiTa viene rinominato in innocuo, icon-icomoon-gemini.renc ed è crittografato utilizzando Advanced Encryption Standard (AES). Icomoon è un’applicazione che fornisce pacchetti di icone vettoriali per l’utilizzo da parte di designer e sviluppatori. Un pacchetto di icone compatibile con Icomoon si chiama Gemini. Gli autori di malware utilizzano comunemente questa tecnica di rinominazione di file eseguibili in altri tipi di file (pdf, jpg, txt) per nascondere risorse dannose in bella vista.

Le versioni crittografate

Nelle versioni successive dell’applicazione, vengono applicate tecniche di crittografia e offuscamento maggiori per nascondere l’esistenza del plugin. Tutte le stringhe correlate all’attività del plug-in sono codificate in XOR e codificate Base64 tramite una libreria di terze parti chiamata StringFog. Ogni classe che facilita il caricamento del plug-in è crittografata con la propria chiave separata.  Il pacchetto com.android.utils.hades.sdk , ad esempio, viene decifrato utilizzando la stringa “Yaxiang Robin High”.

La stringa di decifrazione della libreria

Il plug-in caricato non viene mai installato sul dispositivo. Pertanto, non è elencato come pacchetto installato né è possibile semplicemente disinstallare il plugin senza disinstallare l’applicazione carrier.

Tuttavia, poiché le attività dell’annuncio sono attivate all’interno del pacchetto di plugin BeiTa, è possibile vedere che è il plug-in BeiTa ad attivare gli annunci.

Questa famiglia di plugin BeiTaAd fornisce informazioni sullo sviluppo futuro di adware per dispositivi mobili. Poiché i negozi di app ufficiali continuano ad aumentare le restrizioni sulle pubblicità fuori dall’app, è probabile che altri sviluppatori impieghino tecniche simili per evitare il rilevamento.

A partire dal 23 maggio 2019, le oltre 230 applicazioni interessate su Google Play sono state rimosse o aggiornate a versioni senza il Plugin BeiTa. 

Come promuovere un gruppo musicale. Il brand di un artista

Costruire il brand di un gruppo musicale è una parte essenziale dello sviluppo di una band.

Più persone conoscono un artista (cioè riconoscono il marchio dell’artista), più persone vorranno acquistare i biglietti per i suoi eventi. In altre parole, se non stai già lavorando per creare consapevolezza e far conoscere il tuo gruppo, è il momento di iniziare.

Come artista, sei un prodotto e, come prodotto, sei un marchio. A meno che tu non voglia che la gente si riferisca a te come “quel ragazzo”, “quella ragazza” o qualche altra frase generica che è completamente priva di significato, hai bisogno di un marchio, e quel nome rappresenterà il tuo brand. 

Vuoi uscire dall’anonimato ed imporre il tuo gruppo musicale?
Contatta i nostri consulenti per una strategia di branding gratuita

Cos’è il brand per un gruppo musicale?

In termini più semplici, un marchio è una promessa per i consumatori. Indica ai consumatori che ogni volta che acquistano un prodotto o un servizio con quel marchio, avranno un’esperienza di un certo tipo.

Tuttavia, i marchi non vengono costruiti in un giorno. Ci vuole tempo perché i consumatori prendano coscienza di un marchio, lo riconoscano, sviluppino delle aspettative e lo associno definitivamente a qualcosa.

Ci sono tre caratteristiche e leggi principali per la creazione del brand: coerenza, costanza e scelta. Diamo un’occhiata più da vicino a ciascuno:

  • Coerenza : tutto ciò che riguarda il tuo marchio deve essere coerente con i messaggi che condividi, i contenuti che pubblichi, le immagini che ti ritraggono e le esperienze che le persone hanno con il tuo brand. L’incoerenza crea confusione e la confusione è il killer numero uno di un brand.
  • Costanza: ricorda che i marchi non vengono costruiti da un giorno all’altro. Devi offrire i tuoi contenuti in modo costante e far conoscere il tuo marchio alle persone se vuoi creare consapevolezza, riconoscimento e, infine, lealtà al tuo gruppo.
  • Scelta: può essere allettante accettare ogni opportunità per espandere il tuo marchio, ma scegli saggiamente. Se un’opportunità non è coerente con la promessa del marchio e le aspettative dei consumatori, devi declinare.

Con questi tre passaggi in mente, puoi iniziare a sviluppare gli elementi tangibili del brand per promuovere il tuo gruppo musicale. Questi elementi includono il tuo nome, logo, i colori, caratteri e immagini visive. 

Come per i loghi di band come Rolling Stones e i KISS, che sono diventate icone riconosciute a livello mondiale.

Tra musica commerciale e musica d’autore

Se sei un musicista, è probabile che avrai un suono caratteristico che diventerà noto quando inizierai a guadagnare popolarità. Cosa succede alla maggior parte degli artisti quando si allontanano dal suono con cui si sono fatti conoscere e provano qualcosa di nuovo? 

Molto spesso c’è una scontentezza dei consumatori. Perché? A causa del marchio.

Nel tempo, i consumatori hanno sviluppato aspettative su di te, e quando l’artista rilascia qualcosa che non è coerente con le promesse del marchio, crea confusione. 

In queste situazioni, i consumatori sono sorpresi dal marchio. Di conseguenza, si allontanano alla ricerca di un marchio che soddisfi le loro attese con più costanza. 

Anche se alcuni artisti potrebbero essere sorpresi quando i loro fan non gradiscono le loro sperimentazioni, i marketer capiscono perfettamente perchè succede. La reazione del pubblico è tipica ed è basata sulla psicologia del comportamento del consumatore.

Scopri i canali più adatti per emergere come artista o gruppo musicale.
Chiedi un parere gratuito al nostro team di consulenti

Questo non significa che non puoi sperimentare, ma proprio come i grandi marchi testano nuove idee per valutare le reazioni dei consumatori, gli artisti possono fare lo stesso. 

Quando costruisci un marchio, ogni azione che fai avrà una reazione da parte dei consumatori. Se vuoi che il tuo marchio continui a crescere, devi considerare tali reazioni e prendere decisioni strategiche a sostegno del tuo percorso.

5 modi per promuovere il tuo gruppo musicale

Ci sono molti modi per costruire un marchio, ma la realtà è che molti artisti non hanno enormi budget da investire nel marketing e nel branding. 

Vent’anni fa, questo ha rappresentato un grosso problema per gli artisti emergenti. Oggi esiste la possibilità di connetterti e comunicare con un pubblico globale.

Internet ti offre un modo facile e conveniente per promuovere il brand del tuo gruppo musicale, facendolo crescere rapidamente. 

Ognuna delle tecniche discusse qui sotto può essere attuata senza investire un sacco di soldi, a patto che tu abbia un minimo di esperienza tecnologica e sia disposto a investire un po’ di tempo per imparare. 

Crea un sito web

Dove vai per trovare informazioni su quasi tutto? La maggior parte delle persone visita Google e digita alcune parole chiave. 

Se stanno scrivendo parole correlate al tipo di lavoro che svolgi, allora il tuo marchio deve apparire in questi risultati. Il primo passo per farlo è il lancio di un sito web.

Un sito web è la tua base di partenza online. È l’unico posto che puoi controllare completamente. Anche se potresti essere tentato di creare semplicemente una pagina Facebook o un account su un sito popolare incentrato sul tuo settore, non farlo perché perdi il controllo. 

Sì, avere profili e una presenza su più siti popolari è importante per il tuo piano di marketing ma se utilizzi uno di questi siti come base di partenza online, sei alla loro mercé. 

Cosa succede se il sito si arresta o diventa oggetto di un’indagine sulla privacy? Per cui, crea il tuo sito web in modo da avere un minimo di controllo sulla tua immagine.

Infine, quando crei il tuo sito web, assicurati che sia professionale. Questo è un momento in cui investire su un web designer e un copywriter può fare una grande differenza. 

Ricorda, tutte le immagini e i messaggi del tuo sito web devono essere coerenti con l’immagine del tuo marchio. Assicurati di includere immagini e video ricondivisibili.

Apri un blog

I blog sono una delle parti più importanti di qualsiasi piano di marketing indipendentemente dal settore o professione.

Questo perché ogni post del blog crea una nuova possibilità di farti trovare online. Inoltre, Google ama i nuovi contenuti e in genere li posiziona molto bene fra le pagine dei risultati.

Ma non è tutto. Anche i post sul blog sono molto condivisibili. Le persone si iscrivono ai blog e condividono i post che preferiscono via email e social media. È estremamente comune per le persone condividere un ottimo post di un blog su Facebook, Twitter e altro.

Ogni volta che uno dei post del tuo blog viene condiviso, la portata del tuo marchio viene estesa e sempre più persone ti conoscono.

Nel tempo, il contenuto del blog crea un effetto domino che guida il traffico organico e costante verso il tuo sito web. Se non stai aprendo un blog come parte integrante del tuo sito web, ti manca una grande opportunità per far crescere il tuo marchio di artista.

Sii attivo sui social media

Il social media marketing è estremamente potente. Cosa più interessante è che puoi avere successo nel costruire il tuo marchio attraverso i social media senza investire in costosa pubblicità. 

Finché ti impegni a pubblicare contenuti in modo coerente, condividendo e commentando anche i contenuti di altre persone, otterrai risultati positivi in ​​termini di crescita del tuo pubblico.

Vuoi gestire al meglio i social per affermarti come artista?
Chiedici un piano social gratuito

Instagram e Facebook sono due delle migliori opzioni per la maggior parte degli artisti, ma a seconda di chi è il tuo target di riferimento, anche Snapchat, Twitter, LinkedIn e anche siti di social media di nicchia potrebbero valere il tuo tempo. 

Ricorda solo di mantenere tutti i tuoi contenuti e commenti coerenti con la promessa del tuo brand in modo da creare le giuste percezioni del tuo marchio nella mente dei consumatori.

Quando crei account su siti di social media, registrali utilizzando il nome del tuo gruppo musicale o della pagina e poni attenzione anche all’URL personalizzato. 

Ancora una volta, questa personalizzazione è importante per la coerenza del marchio, oltre ad aiutare le persone a trovarti sul Web.

Pubblica video e live

La maggior parte degli artisti può beneficiare in modo significativo della pubblicazione di video online. Sapevi che YouTube è il secondo motore di ricerca più grande del mondo? 

Ciò significa che probabilmente ci sono persone su YouTube alla ricerca di video di artisti come te proprio in questo momento.

Inizia creando un canale YouTube e lavorando per soddisfare i requisiti per ottenere un URL personalizzato per il tuo canale (ad esempio, youtube.com/iltuogruppomusicale).

Attualmente, i requisiti per ottenere un URL personalizzato per un canale YouTube sono i seguenti. Il tuo account deve:

  • Avere almeno 100 iscritti
  • Avere almeno 30 giorni di attività
  • Avere un’immagine caricata come icona del canale

Allo stesso tempo, inizia a creare e pubblicare video per il tuo target che gli permetta di riconoscerti. Assicurati di includere una descrizione e un titolo per i tuoi video che spieghino non solo il significato della canzone ma anche alcune parole chiave per aiutare le persone a trovarli nelle ricerche.

Se pubblichi più video che sono correlati tra loro o fanno parte di una serie, crea una playlist: è più facile per le persone vederli tutti in una volta. 

Questo aiuta anche ad aumentare le visualizzazioni per i tuoi video, e più visualizzazioni equivalgono a più possibilità per le persone di affezionarsi, commentare e condividere i tuoi video con altre persone attraverso i social media, estendendo così la portata del tuo brand.

Anche il live streaming è molto popolare al giorno d’oggi, e questo non include solo lo streaming live di grandi concerti. 

Gli artisti stanno sfruttando con grandissimo profitto Facebook Live per pianificare esibizioni dal vivo. Poiché più di un miliardo di persone usa Facebook, è sicuro presumere che il tuo pubblico di destinazione sia lì. 

È possibile promuovere un’imminente performance di Facebook Live e connettersi con le persone anche senza investire troppi soldi.

Sfrutta tutti i canali

Non aspettare che la pubblicità venga da te – raggiungila tu! 

Contatta le stazioni radio e proponiti per un colloquio. Puoi fare lo stesso con le riviste. Per la pubblicità online, cerca blog e podcast che il tuo pubblico di destinazione probabilmente leggerà e ascolterà. 

Trova l’indirizzo email, il modulo di contatto o il numero di telefono del proprietario o editore e cerca di farti sponsorizzare. Il peggio che potrebbe accadere è che ti diranno di no.

Un altro modo è quello di trovare influencer online e Brand Ambassador che possono aiutarti a far conoscere i tuoi prossimi progetti, nuove uscite, esibizioni o spettacoli. 

Vuoi che gli influencer del tuo settore parlino bene del tuo marchio?

Abbiamo un servizio dedicato che può fare al tuo caso. Contattaci

La chiave è trovare persone che già si rivolgono al tuo pubblico di destinazione. Inizia a seguirli sui social media e ad interagire con loro per costruire una relazione. Condividi i loro contenuti e mostra loro che ne hai considerazione. 

Quando hai qualcosa di entusiasmante da annunciare, contattali via email o social media e chiedi loro di aiutarti a diffondere la tua musica condividendola con il loro pubblico.

Puoi anche reclutare i tuoi fan per diventare ambasciatori del marchio. Chiedi loro di condividere i tuoi contenuti attraverso i loro profili e pagine sui social media. 

Quando hai una “tribù” online che lavora insieme per promuovere contenuti, i risultati aumentano esponenzialmente.

Segui una strategia solida

Usa i suggerimenti proposti in questo articolo per iniziare a romuovere il tuo gruppo musicale. Creare un sito Web e un blog, attivarsi sui social media, pubblicare contenuti interessanti e divertenti, video e streaming dal vivo e iniziare a chiedere pubblicità attraverso iniziative mirate. 

Anche se è improbabile (ma non impossibile) che il tuo gruppo acquisti una visibilità importante in poche settimane, se seguirai questi consigli in modo coerente e costante, il brand del tuo gruppo musicale crescerà molto più velocemente di quanto non ti saresti mai aspettato.

Accedi con Apple: la nuova funzione rivenderà i tuoi dati?

La funzione “Accedi con Apple” firmata Cupertino, promette di proteggere la privacy degli utenti. Specie dopo i diversi scandali sulla rivendita dei dati con agenzie di marketing.

Se da un lato molti considerano tale promessa come una ordinaria mossa di marketing, gli esperti di privacy ritengono invece che questa nuova opzione di Apple avrà un enorme impatto sulla riservatezza dei dati a livello mondiale.

I dati della tua azienda sono al sicuro?
Stai gestendo le informazioni dei tuoi clienti a norma di legge?
Chiedici una prima consulenza gratuita

La nuova funzione Accedi con Apple

Il colosso di Cupertino ha presentato la nuova funzionalità durante la sua Worldwide Developers ‘Conference (WWDC). Anche se attualmente è ancora in versione beta e riservata solamente agli sviluppatori di app, la funzione consentirà agli utenti di accedere a siti Web e app di terze parti utilizzando il proprio ID Apple. 

Apple ha promesso che l’opzione “Accedi con Apple” sarà molto più sensibile alla privacy rispetto a metodi simili, in riferimento alla stessa funzionalità di Facebook.

“La gran parte dei sistemi di accesso automatico, registrano il tuo nome utente e probabilmente anche il tuo indirizzo email”, ha spiegato l’analista di sicurezza Aaron Parecki di OAuth . “Queste app possono vendere il tuo indirizzo e-mail agli inserzionisti o associare le app che utilizzi al tuo nome utente.”

Al contrario, “la funzione di accesso di Apple non fornisce né un indirizzo email né un ID utente identificabile. L’ID utente univoco restituito è solo una stringa poco comprensibile come ad esempio

001473.fe6f33bf4b8e4590aacbabdcb8598bd0.2039

Inoltre sarà utilizzato un indirizzo mail di comodo al posto della tua vera e-mail “, ha spiegato Parecki .

Pertanto, diventa impossibile per le app ottenere informazioni utili e “rivendibili” sulla persona che sta effettuando l’accesso. “L’accesso con Apple è solamente un metodo che utilizza un’app per riconoscerti attraverso i tuoi dispositivi”, conclude Parecki.

Molti dettagli sul funzionamento dell’opzione sono tuttavia ancora sconosciuti. Non sappiamo ancora se Apple avrà accesso ai dati degli utenti o sarà in grado di raccogliere informazioni sull’utilizzo delle app tramite la lista degli accessi; e Cupertino non ha ancora spiegato come gestirà tali dati se li raccoglierà. 

L’ostacolo degli sviluppatori di app

Una funzione così riservata e senza la possibilità di creare dati da rivendere, farà storcere il naso agli sviluppatori di applicazioni, che avranno ragionevolmente una possibilità in meno di monetizzare il loro lavoro.

Ma Apple dovrebbe usare il pugno di ferro: l’utilizzo della nuova funzione sarà obbligatorio per qualsiasi app che offra l’accesso di terze parti, un requisito che sarà necessario per essere accettati nell’Apple Store.

“La strategia di Apple è quella di riunire gli utenti, sia che utilizzino l’hardware Apple o meno, in vista di una serie di vantaggi, fra cui la promessa che la privacy sarà protetta molto più che in altri ecosistemi come quello di Facebook”, spiega Sam Bakken, Senior Product marketing manager di OneSpan

“I consumatori lo accetteranno? Non ne sono sicuro. E se gli utenti non acclameranno la nuova funzione in virtù della privacy, gli sviluppatori di applicazioni premeranno per rimuoverne l’obbligo. Sta tutto nella decisione del mercato”.

Hai sviluppato una app ma non sai come metterla a norma?
Chiedi ai nostri consulenti e programmatori un consiglio gratuito

Il riconoscimento biometrico

Ci sono anche altre soluzioni di sicurezza degne di nota nella strategia di Apple, secondo Will LaSala, direttore dei servizi di sicurezza di OneSpan.

“Apple sta facendo un passo avanti rispetto al tradizionale meccanismo di autenticazione, costringendo i propri utenti a utilizzare metodi più sicuri, come FaceID e TouchID” – spiega LaSala – “L’uso dell’autenticazione biometrica (quella basata sul riconoscimento di una caratteristica fisica dell’utente ndr) è certamente il futuro della sicurezza.

“La possibilità di impedire il tracciamento degli accessi o proteggere le informazioni di un utente è solo uno dei vantaggi. Qualsiasi modo per consentire agli utenti di passare all’autenticazione biometrica, che è facile da installare su molti siti e piattaforme, è una vittoria persicurezza di Internet. “

Un colpo a chi raccoglie i dati?

Come corollario alla protezione della privacy, alcuni hanno osservato che richiedere agli sviluppatori di utilizzare l’accesso con Apple potrebbe causare un’interruzione reale di tutta un’economia basata sulla raccolta e la vendita di dati degli utenti.

“L’ecosistema dei dati è cresciuto a spese della privacy dei consumatori”, ha spiegato Chris Olson, CEO di Media Trust. “Ogni azienda che ha una presenza digitale ha, consapevolmente o meno, contribuito a questa dinamica. Questo non è solo colpa di Facebook o di Google. 

Il software e i dispositivi che utilizziamo, le società con cui collaboriamo raccolgono e fanno soldi dalle nostre informazioni, spesso a nostra insaputa. Questo tracciamento digitale di individui, compresi i nostri figli, non è solo pervasivo, è costante “.

Con mosse normative come il GDPR e varie leggi sulla privacy dei consumatori che ridefiniscono l’ambiente dei dati e costringono le aziende a cambiare il loro modo di operare, mosse come questa da parte di Apple potrebbero diventare più comuni.

“In un certo senso, l’unico modo è costringere le aziende a seguire le regole nella scelta dei loro clienti”, ha detto Olson. Le aziende che non riescono a soddisfare la crescente domanda dei consumatori di privacy, trasparenza e responsabilità cadranno nel dimenticatoio.”

Aumentare le prenotazioni di un Hotel con la reputazione online

Vuoi aumentare le prenotazioni del tuo Hotel? Troverai diverse guide che ti spiegano come fare, ma le tecniche più avanzate ed efficaci sono ormai quelle che riguardano la reputazione online del tuo Hotel e l’utilizzo delle recensioni per guidare psicologicamente le persone.

Posto che un Hotel viene scelto per zona e per comodità rispetto a quello di cui ha bisogno un potenziale cliente, quello che fa realmente la differenza è la reputazione e l’affidabilità che si riesce a costruire online, e l’immagine che si forma, in pochissimi minuti, nella mente delle persone.

Vuoi aumentare rapidamente le prenotazioni con una maggiore reputazione online? Chiedici gratuitamente come fare

In questa guida ti spiegheremo i fondamentali per creare una buona reputazione online per il tuo Hotel e aumentare le prenotazioni

Aumenta le prenotazioni con più affidabilità del sito

Elemento fondamentale è il proprio sito web. Gli Hotel tendono spesso a trascurarlo, in quanto concentrano la loro forza su Tripadvisor o Booking.com, dimenticando che gli utenti amano cercare il sito personale dell’Hotel per capire se si tratta di una attività più vicina ad una grande organizzazione o “a qualcosa di poco più di un affitta camere”.

Il primo passo è dunque pensare a quanto il sito del tuo Hotel comunichi professionalità e affidabilità. E questo non ha nulla a che fare con la bellezza grafica del portale, ma è un mix di elementi “rassicuranti” che devono essere calcolati caso per caso.

I siti degli Hotel si concentrano su pochi temi grafici ormai comuni e abbastanza standard, che tuttavia mancano di elementi di affidabilità: l’effetto reputazionale e psicologico di una chat integrata sul sito, di un sistema automatico di prenotazione online o di un blog aggiornato costantemente è molto elevato.

Uno dei nostri clienti ha avuto una decisa impennata di prenotazioni sul suo sito, aggiungendo un assistente virtuale vestito da receptionist, che compare in Home Page, con il compito di indicare le sezioni più importanti e che invita a lasciare i propri dati o a telefonare.

Aumentare le prenotazioni con le risposte alle recensioni

Qualsiasi Hotel ha un profilo su Tripadvisor e su Booking.com. E qualsiasi hotel ha delle recensioni.

Uno degli elementi più trascurati è il modo con cui si risponde alle recensioni.

Il sito del tuo Hotel è affidabile? o sta perdendo clienti?
Chiedici una analisi gratuita

Dal momento che il lavoro nel settore alberghiero può essere davvero stressante, vi sono casi in cui recensioni positive non hanno risposte (in quanto il cliente è contento e non si ritiene necessario perdere tempo ad intervenire) mentre quelle negative contengono dei botta e risposta ai limiti dell’insulto.

Il problema è che sentirsi toccati nel proprio lavoro e nella propria professionalità, assieme al poco tempo a disposizione, porta a compiere dei madornali errori. A tutto danno della reputazione online dell’attività.

E’ necessario affidare la gestione delle recensioni a persone che conoscano le dinamiche dei feedback e sappiano “disinnescare” le personalità difficili. Ma che sappiano anche valorizzare i commenti positivi.

Il contenuto delle recensioni per guidare le vendite

Ottenere nuove recensioni positive è la principale domanda che ci fanno i nostri clienti. Il punto è che spesso ci si concentra sulla quantità di recensioni e non sulla loro qualità.

Una recensione a cinque stelle con scritto “Ok!” oppure “Mi sono trovato bene, ci tornerei” sono sicuramente auspicabili, ma è possibile sfruttare molto meglio i feedback.

Tramite determinate tecniche è possibile ottenere delle recensioni che contengano indicazioni preziose o consigli di tendenza volte a convincere i futuri potenziali clienti, e a guidare in maniera molto sottile il loro comportamento.

Con diversi approcci, è possibile portare le persone a lasciare feedback significativi e circostanziati, in grado di guidare gli utenti a scegliere una camera piuttosto che un’altra, provare un particolare menù, prenotare entro un determinato periodo.

Creare uno slogan o un tormentone

Uno degli elementi più potenti per ottenere nuovi clienti è la creazione di uno slogan o di un tormentone.

Di solito si crede che frasi come: “Dove c’è Barilla c’è casa” siano appannaggio solamente di enormi aziende con budget milionari.

In realtà anche un Hotel medio piccolo può sfruttare queste tecniche e affermare un brand importante. Tutto sta nella scelta di un valore, un concetto, una immagine mentale o una frase che si ricordi facilmente e che generi emozioni reali.

Questo, tramite tecniche di promozione mirate, permette di costruire un proprio brand e fare in modo che il proprio Hotel venga associato a qualcosa.

Le persone devono arrivare a dire: “L’Hotel Rossi, quello della dolce vita milanese” o “L’Hotel Bianchi, il più esclusivo di Perugia” o ancora “L’Hotel Excelsior, per i businessman di Firenze”.

Creare eventi e farlo sapere

Uno degli elementi caratteristici di Hotel importanti è la capacità di creare grandi eventi e ricevimenti e comunicarli correttamente al pubblico.

Di nuovo: anche senza possedere budget stratosferici, è possibile organizzare degli incontri e comunicarlo via web in maniera credibile e corretta. In questo modo si creerà nei potenziali clienti l’idea di una struttura molto importante con una “vita mondana” sviluppata.

Tutti concetti ed elementi che vanno a creare un brand forte e portano ad una decisa impennata delle prenotazioni.

Una delle cose più importanti per la creazione di un brand è quello di fare poche cose, fatte bene. Per questo è necessario personalizzare le strategie grazie a consulenti qualificati nella reputazione del settore alberghiero.

Contattaci per avere consigli gratuiti e per capire rapidamente come aumentare le prenotazioni migliorando drasticamente la tua reputazione.

Un anno di GDPR. Cosa è cambiato? I veri effetti della legge

Doveva cambiare tutto. Un anno fa, il regolamento generale sulla protezione dei dati in Europa (GDPR) vedeva la luce e la legislazione aveva acquisito una popolarità pari alle notizie di gossip. 

Le aziende sentivano chiaramente che la legge avrebbe modificato tutto quello che avrebbero fatto in futuro.

Ma in realtà, il GDPR è stato solo un cambiamento che ha messo in luce la cattiva gestione dei dati, sia da parte delle aziende che su internet in generale.

Ora che il GDPR ha raggiunto un anno di vita, vale la pena capire le previsioni che non si sono avverate e dove invece potrebbero esserci stati dei cambiamenti considerevoli.

Il tuo sito o azienda non è ancora a norma GDPR?
Puoi ancora rimediare. Contattaci per una consulenza gratuita

Multe alle aziende, mai pervenute

In vista dell’introduzione del GDPR, vi è stato un gran numero di previsioni sulla imminente valanga di multe per violazioni dei dati e incidenti di sicurezza. 

Si riteneva che con il regolamento GDPR ci sarebbero state sanzioni 79 volte superiori rispetto a quelle comminate con il precedente regime di protezione dei dati. 

Un’altra previsione aveva annunciato che le banche sarebbero state multate gravemente.

Questo – ma ce lo aspettavamo – non è successo. Ad esempio, nel Regno Unito l’Istituto del Commissario per l’informazione (ICO) non ha attuato alcuna sanzione nell’ultimo anno. 

Non per magnanimità, ma perchè le indagini sulla protezione dei dati sono attività complesse e lunghe che richiedono una quantità notevole di dati da valutare. Anche se l’ICO ha aperto una serie di indagini, di fatto, non è stata ancora applicata alcuna sanzione pecuniaria.

Multe alle multinazionali, nemmeno

Nessuna grande multa anche per i colossi del web.

Il commissario irlandese per la protezione dei dati, che si concentra sulle grandi società tecnologiche che hanno sede nel paese, sta indagando su Google e Facebook per potenziali violazioni del GDPR. 

Ma anche quelli che vendono grandi quantità di dati sono oggetto di indagine nell’ambito del GDPR. Ma finora, niente di concreto.

Le multe teoricamente fanno paura: le sanzioni potrebbero arrivare fino a 20 milioni di euro o il quattro per cento del fatturato globale di un’impresa. 

Ma nulla è ancora accaduto, poiché le punizioni più dure sarebbero state riservate solo per le peggiori violazioni dei dati. Uno dei più grandi, se non il più grande, provvedimento in nome del GDPR che è stato finora comminato ha colpito i francesi.

Google in Francia è stata multata per 44 milioni di sterline, per mancanza di trasparenza sulla raccolta dei dati personali per la pubblicità. Per un colosso del genere, un’inezia.

Gli USA ne stanno traendo ispirazione

La previsione che le norme europee in materia di dati avrebbero cambiato i rapporti con gli USA non si è avverata. Tuttavia, l’introduzione del GDPR ha fatto nascere il desiderio nei legislatori statunitensi di copiare parti della legge per proteggere meglio i diritti dei cittadini americani.

Alla fine del 2018, la California ha approvato un Consumer Privacy Act. L’ atto legislativo è stato paragonato al GDPR in quanto è una delle leggi di protezione dei dati più complete degli Stati Uniti. Successivamente, Microsoft ha richiesto una legge federale che introduca pratiche simili a quelle esistenti in California.

Metti subito a norma il tuo sito per la GDPR.
Contatta gratuitamente i nostri consulenti

“La privacy federale non dovrebbe solo consentire ai consumatori di controllare i propri dati, ma dovrebbe anche imporre obblighi di responsabilità alle società che raccolgono e utilizzano informazioni personali riservate”, ha scritto Julie Brill, vice-legale generale di Microsoft. “Ora è tempo che il Congresso prenda ispirazione dal resto del mondo e promulghi una legislazione federale che estenda la protezione della privacy nel GDPR ai cittadini degli Stati Uniti”.

Le aziende non sono state stravolte

In vista del GDPR alcuni analisti avevano previsto che la vita delle aziende sarebbe cambiata completamente. Le analisi arrivavano a dire che il GDPR avrebbe ridisegnato interi settori industriali.

L’isteria che si era creata su questa legge era ingiustificata. I principi del GDPR sono stati creati a partire dalle leggi sulla protezione dei dati già esistenti e hanno aggiunto solo un numero limitato di nuovi diritti e obblighi. 

Alcuni dei cambiamenti stavano semplicemente aggiornando o migliorando ciò che era già legge. 

Alla fine del 2018, il Commissario per l’informazione del Regno Unito ha chiarito: “È un processo evolutivo per le organizzazioni: il 25 maggio è la data in cui la legislazione ha effetto, ma nessuna azienda si fermerà. Ci si aspetta che si continui a lavorare e affrontare i rischi in materia di privacy e sicurezza nelle settimane, nei mesi e negli anni oltre il maggio 2018. “

Nessuno può dimenticare le decine di e-mail ricevute a ridosso dell’entrata in vigore del GDPR. 

Nelle settimane che hanno preceduto l’applicazione di GPDR quasi tutte le aziende a cui avevamo dato il nostro indirizzo e-mail tramite acquisti, conti online o mailing list, volevano mettersi in contatto con noi.

Tutte dicevano la stessa cosa: vuoi continuare a sentirci? Le e-mail chiedevano alla gente di riacconsentire a ricevere messaggi perché il GDPR avrebbe presumibilmente cambiato la situazione. 

Invece, secondo il GDPR non era necessario riconfermare tutto.

In realtà, il GDPR non obbligava a riottenere il consenso delle persone. Il consenso per l’elaborazione dei dati è solo uno dei metodi con cui le informazioni di una persona possono essere raccolte e utilizzate.