25 Marzo 2026
Home Blog Pagina 77

Facebook entra nella tua email

Ancora una volta, Facebook fa parlare per la sua pratica di (in)sicurezza, modelli di progettazione anomali e utilizzo segreto di dati sensibili destinati in teoria ad “autenticazione”. Incredibilmente, questa volta, la società è riuscita a realizzare tutti e tre i danni in un colpo solo.

Lo scorso fine settimana, Facebook ha chiesto ad alcuni nuovi utenti di inserire le loro password di posta elettronica per iscriversi al social network. Il processo di phishing ha funzionato in questo modo: qualsiasi utente che ha provato a creare un nuovo account su Facebook con una e-mail (tra cui Yandex e GMX) è stato indirizzato a una pagina che chiedeva loro di “Confermare [la loro] email” inserendo la propria password di posta elettronica .

Poco dopo la notizia è stata riportata più ampiamente da The Daily Beast e Business Insider, Facebook ha interrotto il suo programma di verifica con password. Armati di una nuova mail Yandex e di una nuova sessione di navigazione, siamo stati in grado di sperimentare brevemente lo strumento di richiesta della password prima che venisse chiuso.

Innanzitutto, abbiamo osservato che quando abbiamo fatto clic sul pulsante “Connetti a yandex.com”, la nostra email e password sono state inviate direttamente a Facebook. Facebook potrebbe non aver memorizzato la nostra password, ma sicuramente l’ha vista.

A prima vista, non sembrava esserci alcun modo per evitare di iscriversi senza trasmettere la nostra password di posta elettronica in questo modo. Tuttavia, in background, la società aveva già inviato una tradizionale “e-mail di conferma” a Yandex. Avremmo potuto chiudere questa finestra di registrazione, andare alla nostra email e aprire il link da lì. Boom, fatto, saremmo “Confermati”. Ma stranamente, non abbiamo visto alcuna indicazione sulla pagina “Conferma” all’inizio. Abbiamo dovuto cliccare su “Need Help” per vedere una finestra di dialogo che ci informava che, in realtà, non c’era affatto bisogno di una password.

La trama si infittisce

In una dichiarazione, Facebook ha detto che ha dato alle persone “l’opzione” di inserire la propria password per verificare il proprio account. Ma perché l’azienda ha costruito questo strumento? Chiedere password non necessarie è un classico anti-pattern di sicurezza: una soluzione comunemente reinventata e non valida per un problema comune. Facebook è una grande azienda con molti ingegneri della sicurezza sul suo libro paga. Sicuramente qualcuno deve averlo identificato come una pessima idea. E gli utenti di tutto il Web hanno familiarità con la necessità di verificare gli account con un clic in un’email di conferma; non c’era motivo di reinventare la ruota.

Allora, perché il design di Facebook era così intento a convincere gli utenti a inserire le loro password?

Ha più senso nel contesto di ciò che è successo dopo.

Quando abbiamo fatto clic su “Connetti a yandex.com”, è stata visualizzata una barra di stato. “Autenticazione”. Ma aspetta: “Importare i contatti?” Quando è successo? Che cosa? Come? Perché??

Il nostro profilo non aveva amici Facebook collegabili, ma lo strumento ha comunque letto tutti i nostri contatti. Dopo un breve periodo in cui la barra di stato ci informava che fino ad ora aveva trovato 0 contatti, apparve questo messaggio:

Da qualche parte in un datacenter lontano, uno dei milioni dei server di Facebook ha preso le nostre credenziali, le ha usate per autenticare il nostro account di posta privata e ha cercato di ottenere informazioni su tutti i nostri contatti.

Dopo aver fatto clic su Continua, siamo stati portati nella home page di Facebook, l’e-mail è stata “confermata” e la nostra privacy è stata completamente violata.

Non si tratta di sicurezza. Riguarda i tuoi dati.

Qualche altra ricerca sul sito di Facebook rivela che questo non è l’unico posto in cui richiede la tua password e quindi la usa per importare i dati dei contatti. In effetti, il flusso di “conferma” che abbiamo testato sembra essere una versione reinventata di uno strumento che Facebook chiama “Trova i tuoi amici”. Al momento della scrittura di questo articolo, erano disponibili altre versioni di questo strumento (anche se forse non funzionali) su https://www.facebook.com/?sk=ff e https://www.facebook.com/find-friends/index .php .

Questo strumento è più trasparente riguardo alle sue intenzioni, ma può ancora definirsi un pasticcio di sicurezza. Qui, Facebook incoraggia gli utenti a inserire la loro e-mail e la password (e-mail) per “trovare amici” che sono già su Facebook.

Cerchiamo di essere chiari: non fatelo. Non dare mai a un’azienda di terze parti, in particolare quella con il triste passato di Facebook, l’accesso illimitato alle credenziali per un altro account. Servizi legittimi, come i gestori di password, potrebbero memorizzare le tue credenziali con la crittografia end-to-end, ma non tentano di accedere ai tuoi account senza il tuo consenso. E un sacco di siti web si integrano con single sign-on, servizi del calibro di Google (e, sì, Facebook) che utilizzano OAuth, un protocollo che consente a un servizio di terze parti di verificare l’identità di un utente senza l’accesso al proprio account reale. OAuth è stato standardizzato quasi un decennio fa per porre fine alla pratica in cui Facebook si è impegnato tanto.

Lo strumento di Facebook ha funzionato solo con account di un gruppo di host di posta “supportati”, tra cui Yandex, GMX, Yahoo, Hotmail, AOL e Comcast. Quando abbiamo provato a inserire un’email da un host non supportato, come Gmail, siamo stati informati che Facebook “non è ancora abilitata ad importare contatti da questo indirizzo”. Non è sorprendente che Facebook non tenti (o Google non consenta) l’importazione automatica dei contatti utilizzando le credenziali non elaborate di Gmail.

Questo strumento ha funzionato la prima volta che lo abbiamo provato, il 2 aprile, ma il 3 aprile, dopo che la era venuta fuori, ogni email che abbiamo inserito (incluso quella Yandex) ha generato un messaggio “impossibile importare i contatti da questo indirizzo”. Per ora, sembra che Facebook abbia deciso di chiudere anche il programma “Trova amici”.

Perché è così male?

Prima di entrare nella funzione di importazione dei dati, parliamo di Facebook che chiede le credenziali di posta elettronica. A tutti gli effetti, questo è un attacco di phishing. Una società con cui non hai un preciso accordo ti chiede di “confermare la tua email” e cerca di farti inserire la tua password in un sito web che non è il tuo client di posta elettronica. Questo è il trucco più vecchio del mondo. 

Gli attacchi di phishing si rivolgono comunemente agli account di posta elettronica perché sono miniere di dati estremamente ricche. Nel bene e nel male, gli account di posta elettronica spesso fungono da passaporti digitali di fatto. Collegano gli utenti ai social media, ci sono informazioni dei conti bancari e servizi come gas, elettricità e abbonamenti tv. Possono essere utilizzati per reimpostare le password per centinaia di servizi su Internet. Se la tua email è compromessa, tutto il resto sulla tua identità digitale è messo a rischio.

Non dovresti dare la tua password e-mail ai siti web che non sono il tuo provider di e-mail o client. In questo caso, sembra che Facebook abbia voluto le liste di contatti degli utenti, ma questa è una giustificazione molto labile per il tipo di accesso richiesto.

Le società tecnologiche, le organizzazioni non profit, i ricercatori, gli educatori della comunità e i dipartimenti IT di tutto il mondo hanno dedicato milioni di ore scrivendo innumerevoli tutorial, dando spiegazioni fino a quando le loro voci sono diventate rauche, ridisegnando radicalmente il modo in cui la fiducia sul web funziona con certificati crittografici e OAuth: tutto per impedire agli utenti di fare esattamente questo.

E Facebook, nella sua prima interazione con una coorte di nuovi arrivati ​​al suo servizio, lancia tutto questo fuori dalla finestra. Questa interazione, e l’affermazione implicita di Facebook che nulla è fuori dall’ordinario, condizionano i suoi utenti a essere vittime phishing. Per un’azienda che è il portale principale di molte persone su Internet, questo è decisamente irresponsabile.

Non consenso non informato

Ma la cattiva educazione dei nuovi utenti è solo il primo strato di questa cipolla orribile. Raccogliendo informazioni sensibili di cui non aveva bisogno, Facebook ha messo gli utenti a rischio di future violazioni dei dati. Anche se la società non ha mai avuto intenzione di archiviare le password degli utenti, è difficile sentirsi al sicuro. (La società ha dichiarato che “Queste password non sono state archiviate da Facebook”).

Forse il peggio è stato l’approccio di Facebook al consenso dell’utente. La pagina “Conferma la tua email” non forniva alcun contesto per il motivo per cui Facebook aveva bisogno di una password di posta elettronica e nascondeva informazioni su come evitare il processo.

La pagina ha portato gli utenti a credere che non avevano altra scelta che inserire la propria password di posta elettronica. E una volta fatto, nulla sulla pagina indicava come Facebook l’avrebbe usata. Secondo il ricercatore che l’ha scoperto, una versione precedente della pagina aveva un link “Guarda come funziona” che portava a … niente. Non era nemmeno un link, solo una stringa di testo che ricordava un link. Prima che gli utenti avessero la possibilità di acconsentire a qualsiasi tipo di raccolta di dati, Facebook stava entrando nei loro account e-mail per leggere tutte le loro connessioni social. Questo ha generato un comportamento indesiderato che nemmeno gli utenti più esperti avrebbero potuto prevedere.

Questa non è la prima volta che la società raccoglie dati per un motivo e li usa per un altro. Sfortunatamente questa non sarà l’ultima volta. Ogni violazione della fiducia degli utenti porta a ciò che già sappiamo: la società non può essere lasciata libera di fare quello che vuole e le autorità di controllo esistenti non hanno fatto abbastanza. A breve termine, la FTC dovrebbe usare il suo potere per inviare un messaggio a Facebook e al resto del mondo tecnologico che la raccolta di dati acquisiti in modi ingiusti e ingannevoli ha gravi conseguenze. E a lungo termine, abbiamo bisogno di forti leggi sulla privacy per tenere sotto controllo le aziende.

Articolo basato e tratto da fonti quali EEF/Business Insider/Garante

Revenge porn, intesa di tutti i partiti. Fino a 6 anni di carcere

0

L’emendamento votato dalla Camera praticamente da tutti i partiti insieme riguarda una delle più grandi piaghe degli ultimi tempi, il reveng porn.

La norma regola un qualcosa che prima di oggi non era nemmeno punibile, e da adesso chi si macchia di questa odiosa vendetta rischia fino a sei anni di carcere e 15 mila euro di multa.

«Chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e la multa da 5mila a 15mila euro», si legge nel testo dell’emendamento.

L’emendamento fa parte del disegno di legge denominato “codice rosso” che indica, come nei pronto soccorso, una emergenza grave. Questo Ddl punta a tutelare le vittime di violenza domestica e di genere ed ha ora valenza anche per la vendetta sessuale online. Il grosso delle vittime sono sicuramente le donne anello spesso debole e lasciato solo con aguzzini in cerca di rivalsa.

In commissione Giustizia, maggioranza e opposizione hanno votato un emendamento insieme che riscrive la norma a prima firma Federica Zanella. L’emendamento, illustrato dalla relatrice Stefania Ascari (M5s), ha ottenuto voto unanime: 461 sì e nessun voto contrario. Il nuovo reato di revenge porn punisce penalmente la pratica di diffondere immagini e video privati senza il consenso della persona interessata.

Di «assoluta condivisione» da parte di tutte le forze politiche ha parlato il ministro Giulia Bongiorno. «Portiamo in Aula un emendamento della Commissione presentato dalla relatrice Stefania Ascarie condiviso da tutte le forze politiche, di maggioranza e opposizione. Felici per aver trovato questa intesa», ha detto la presidente della commissione Giustizia alla Camera, Francesca Businarolo. E anche il vicepremier Luigi Di Maio ha manifestato soddisfazione: su Twitter ha scritto: «Bene l’emendamento unitario sul revenge porn. Ora approviamolo, ma poi portiamo subito in aula la legge della senatrice del Movimento 5 Stelle Elvira Evangelista per regolamentare la materia nel suo insieme. Lo dobbiamo alle vittime e alle loro famiglie!».

Sulla castrazione chimica per chi compie violenze sessuali – dopo un’iniziale pressing della Lega e incontri di mediazione tra Carroccio e 5Stelle – è arrivato il dietrofront. Annunciato dalla ministra Giulia Bongiorno, che l’aveva sostenuto, con questa dichiarazione: “Siamo consapevoli che questo emendamento, in questa fase, non è condiviso dal M5S. Abbiamo una priorità, in questo momento, che è quella di fare andare avanti in maniera compatta il Governo e questo provvedimento” contro la violenza sulle donne. Poi ha aggiunto: “Riteniamo la norma utile, presenteremo un nuovo disegno di legge”.

Quanto è sicuro Android? La sicurezza del sistema operativo

0

Rispondiamo subito alla domanda. Android come sistema operativo è molto sicuro.

Ha più livelli di protezione per tenere a bada il malware e richiede la tua autorizzazione specifica per fare quasi tutto ciò che potrebbe compromettere i tuoi dati o il sistema.

Tuttavia, Android è un sistema aperto che si fida che l’utente e la sua comunità di sviluppatori facciano la cosa giusta. Se lo desideri, puoi dare molte autorizzazioni e persino accedere a parti più profonde del sistema se hai effettuato il root del tuo telefono.

Android cerca di proteggerti da te stesso, ma se lo vuoi, ti consente di decidere cosa installare (e da dove, come fonti sconosciute e oltre i muri regolarmente controllati di Google Play) e a chi assegnare le autorizzazioni .

Quindi, quando le persone parlano di sicurezza Android, non è che Android sia intrinsecamente insicuro. In realtà Android ci dà un sacco di autonomia e da un grande potere derivano grandi responsabilità.

Come funziona la sicurezza di Android

Android è stato progettato avendo la sicurezza come uno dei principi cardine. Android si assicura che i processi non raccolgano troppe informazioni (o utilizzino troppe risorse) senza permesso, nessuna app o processo acceda al livello di sistema senza privilegi adeguati, e che l’utente sia generalmente sempre consapevole di ciò che accade dietro le quinte.

Qualche tempo fa, il ricercatore Steven Max Patterson ha sostenuto che Android è quasi impenetrabile dal malware. Iperbole a parte, ha basato l’affermazione su una presentazione fatta dal capo della sicurezza Android Adrian Ludwig, quando Ludwig ha rivelato che “meno dello 0,001% stimato delle installazioni di app su Android sono in grado di eludere le difese multi-livello del sistema e causare danni agli utenti. ”

In parole povere, Android ha diversi livelli di difesa per proteggersi dalle incursioni di malware e, dal momento che Google ha iniziato a prestare attenzione a ciò che gli utenti installano sui loro dispositivi, hanno visto apparire pochissimi malware.

Per essere installata, un’app deve passare attraverso Google Play e un utente che conferma l’installazione. Oltre a ciò, deve superare la funzione di sicurezza “Verify Apps” di Google, che controlla un APK con il proprio database di malware prima che possa essere installato. Quindi, l’app viene salvata in modalità sandbox e limitata alle autorizzazioni concesse e i controlli di sicurezza di Android vengono nuovamente attivati ogni volta che viene eseguita l’app.

Ludwig spiega anche che i numeri sui pericoli di Android sono spesso gonfiati:

Il problema che Google vuole risolvere è che la maggior parte dei ricercatori indipendenti di sicurezza non ha accesso a una piattaforma come quella di Google per misurare quante volte è stata installata un’app malware.

I ricercatori di sicurezza sono molto bravi a trovare e riparare malware, ma in assenza di dati affidabili che indicano la frequenza con cui è stata installata un’app malware, il livello di minaccia può diventare esagerato.

I report pubblicati online sono spesso estremamente esagerati. Per sottolineare questo punto, Ludwig ha rivelato nella sua analisi che alcune delle recenti scoperte di malware più pubblicizzate sono installate in meno di un milione di dispositivi in tutto il mondo.

Insomma, i dati di Google dicono che non vedono grandi malware in circolazione. Google ovviamente è una fonte di parte e sceglierà e selezionerà i migliori dati che può per dipingere Android nella migliore luce possibile.

Ciò non rende necessariamente i loro dati falsi o discutibili, ma significa che dovresti prenderli con le pinze. Sfortunatamente, sono anche gli unici dati che abbiamo.

Google raccoglie queste informazioni ogni volta che installi un’applicazione, purché tu utilizzi l’opzione “Verifica e installa” che appare sul tuo telefono durante l’installazione (alcuni utenti potrebbero vedere “Verifica e installa” e “Programma di installazione pacchetto” a seconda della loro dispositivo) o se si installa direttamente tramite Google Play.

I nuovi meccanismi di sicurezza di Android, inoltre, sono apparsi circa un anno fa quando le nuove versioni del sistema hanno iniziato ad integrare ulteriori controlli.

“Verify Apps” verifica quali app vengono scaricate, le confronta con un ampio database di informazioni malware curato da Google e avvisa l’utente se l’app è potenzialmente dannosa.

Questi sistemi di controllo vengono distribuiti anche nelle versioni precedenti di Android. Il controllo e il blocco delle app è abilitato per impostazione predefinita e l’unico che può disattivarlo è l’utente stesso con una azione volontaria.

Quindi sembrerebbe che tutto vada bene sul fronte Android. Se utilizzi il telefono come di consueto, installi da fonti attendibili e stai attento quando installi le app, le probabilità che il malware si diffonda sul tuo dispositivo Android sono estremamente ridotte.

I punti deboli di Android

Ci sono però alcuni punti deboli che dobbiamo segnalare. Insomma, non tutto è proprio rose e fiori.

Google non può registare il malware che non vede

Tutti i dati fin qui forniti sono basati sulle installazioni di app che Google riceve e che può controllare tramite l’opzione “Verifica app”, disponibile a partire dalla versione 2.3 di Google Play su Android.

Se non usi l’opzione “Verifica e installa” o ricevi le tue app da un’altra fonte come Amazon Appstore, Google non può saperlo e non può proteggerti. Questo è un avvertimento importante, in sostanza significa “Google non può vedere tutto”.

Android ha delle difese … per proteggere se stesso, non i tuoi dati

Questo è probabilmente il più grande problema di sicurezza con Android. Una cosa è un’app potenzialmente dannosa perché compromette Android in qualche modo, una cosa è un’app che cerca i tuoi dati.

La difesa multi-livello protegge solo il funzionamento di Android. Se il malware è progettato per acquisire dati, posizione, elenco di contatti, indirizzi e-mail o altri dati sul dispositivo, non c’è nulla che ti protegga.

La mancanza di installazioni non equivale a una mancanza di malware

Il fatto che Google non registri un sacco di installazioni di malware attraverso le proprie fonti è una grande notizia, ma ciò non significa che il malware non ci sia, e ciò non significa che la minaccia non sia reale.

Ciò significa che il mito di milioni di smartphone infetti è decisamente una esagerazione delle società di sicurezza, ma questo non significa che puoi installare app insicure da un sito Web appena conosciuto, pensando che le difese di Android ti proteggeranno.

Molte difese di Android vengono aggirate in poche mosse

La prima cosa che fanno molti utenti Android, è disattivare l’avviso “fonti non autorizzate” in modo da poter installare da siti Web o altre fonti. Vuoi l’app Grooveshark per Android? Spegni la sicurezza e puoi farlo.

Vuoi scaricare un’app sul vecchio telefono che non è più disponibile nel Play Store? Spegni la sicurezza e puoi procedere.

Sono gli utenti inesperti o quelli che si credono esperti che non prestano attenzione alle autorizzazioni o alle fonti autorizzate. E questo è un problema, con gravi conseguenze reali.

Come migliorare la sicurezza di uno smartphone Android

Gli smartphone più sicuri sono gli smartphone Android. Ma possiamo e dobbiamo aumentare e mettere in sicurezza uno smartphone Android con tutti i metodi possibili.

Android è sotto attacco costante e le versioni precedenti sono molto più vulnerabili di quelle nuove. Troppi fornitori di smartphone ancora non emettono patch di sicurezza mensili in modo tempestivo o per tutti i dispositivi.

Allora, cosa puoi fare per proteggerti? Molto in realtà.Ecco le tecniche per mantenere voi e il vostro dispositivo Android al sicuro dai pirati informatici.

Scegli marche che aggiornano Android velocemente

Gli aggiornamenti di Android sono forse la cosa più importante. Se acquistate direttamente gli smartphone della gamma Pixel, creati da Google stessa, avrete update rapidissimi: il pixel, il pixel 2, Nexus 5X, e 6P sono i più veloci in assoluto. Ciò significa che ottengono le patch di sicurezza più recenti appena vengono rilasciate.

Android Authority ha selezionato le migliori marche circa rapidità degli aggiornamenti di Google, nell’ordine: LG, Motorola, HTC, Sony, Xiaomi, OnePlus, e Samsung.

Aggiorna regolarmente telefono e app di Android

Anche se può sembrare scontato, ci sono molti utenti che non si preoccupano di questo. Google distribuisce periodicamente aggiornamenti di sicurezza e patch ai marchi degli smartphone, che a loro volta li trasmettono agli utenti tramite aggiornamenti via etere.

È sempre consigliabile eseguire un controllo degli aggiornamenti di sistema per lo smartphone e installarli appena sono disponibili per migliorare la sicurezza del telefono e le prestazioni.

Blocca lo schermo del tuo smartphone Android

Lo sappiamo, è così semplice. Ma la gente ancora non lo fa. E invece è importante: avete più probabilità che un borseggiatore vi rubi il telefono che un virus vi rubi i dati della carta di credito.

Qual è il modo migliore per bloccare il telefono? Il buon vecchio PIN rimane il modo più sicuro. Impronte digitali, segni sullo schermo, riconoscimento vocale, scansione dell’iride, ecc… sono tutti meno sicuri. Il PIN è ancora il metodo più valido: sempre che non lo impostiate su 1234.

Attiva l’autenticazione a due fattori

Oltre al tuo telefono, proteggiamo anche i tuoi servizi Google. Il modo migliore per farlo è con l’autenticazione a due fattori. E’ un sistema che combina alla password anche un codice di sicurezza spedito su un oggetto che possiedi fisicamente.

Ecco come farlo: accedi al tuo account Google e vai alla pagina delle impostazioni di verifica in due passaggi. Una volta lì, scegli “utilizzo della verifica in due passaggi” dal menu. Da lì, segui le istruzioni.

Ti verrà chiesto il tuo numero di telefono. È possibile ottenere codici di verifica tramite voce o SMS.

In pochi secondi, riceverai una chiamata o un messaggio con il tuo numero di verifica. Quindi Inserisci questo codice nella casella e il dispositivo ti chiederà se vuoi che ricordi il computer che stai utilizzando. Se rispondi, “Sì” i programmi saranno autorizzati per l’uso per 30 giorni. Infine, si attiva la verifica in due passaggi.

Scarica le app da Google Play Store

La stragrande maggioranza dei malware Android proviene da fonti di applicazioni di terze parti inaffidabili. Certo, anche le applicazioni fasulle possono capitare sul Google Play Store, come quelle che promettono sconti sulle chiamate, ma queste sono l’eccezione, non la regola.

Google lavora sodo per rendere il Play Store più sicuro. Ad esempio, Google Play Protect può eseguire automaticamente la scansione del dispositivo Android alla ricerca di virus quando si installano i programmi.

Assicurati che questa opzione sia attiva andando su Impostazioni > sicurezza > Play Protect. Per la massima sicurezza, fare clic su scansione completa e “scansione dispositivo per le minacce alla sicurezza”.

Utilizza la crittografia del dispositivo Android

La crittografia è in grado di criptare e rendere illeggibili i dati del tuo smarthone Android. E’ una ottima soluzione per aumentare la sicurezza in caso di furto o di attacco hacker.

Per crittografare il dispositivo, vai a Impostazioni > sicurezza > crittografare dispositivo e segui le istruzioni.

Appoggiati ad una rete privata virtuale (VPN)

Se siamo per strada utilizziamo spesso il Wi-Fi pubblico. Lo facciamo tutti. Ma in realtà si tratta di connessioni altamente insicure. Per questo motivo ci si può connettere da una rete privata ad alto livello di sicurezza, facilmente installabile sul tuo smartphone Android.

Le migliori sono: F-Secure Freedome VPN, Keepsolid VPN Unlimited, nordvpn, e torguard. Diffidate dei servizi VPN gratuiti: molto spesso sono appena più sicuri di una connessione gratuita.

Installa un gestore delle password per Android

Quando si tratta di password, avete diverse scelte: 1) utilizzare la stessa password per tutto, che è davvero stupido. 2) annotare le password su carta, che non è così male finchè qualcuno non la legge; 3) memorizzare tutte le tue password, non molto pratico. Oppure, 4) utilizzare un programma di gestione delle password.

Ora Google fornisce un servizio simile, ma se vuoi dei programmi di prestigio puoi scegliere fra: LastPass, 1Password e Dashlane.

Scegli un software antivirus

Anche se Google Play Protect fa un buon lavoro per proteggere il telefono, una applicazione antivirus è comunque fondamentale. Se volete scoprire le app migliori potete fare riferimento al portale tedesco AV-test, un laboratorio di ricerca sui virus che pubblica report, imparziali, sui migliori antivirus.

Il miglior programma antivirus freeware oggi è avast Mobile Security & antivirus. Ha anche altre caratteristiche di sicurezza, come il tracciamento GPS dello smartphone, ma è ottimo a trovare ed eliminare il malware. Il miglior software antivirus a pagamento è Norton Mobile Security. Tutti i suoi componenti funzionano bene e se si sceglie di comprare il pacchetto completo, costa solo $25 per 10 dispositivi.

Disattiva le connessioni quando non ne hai bisogno

Se non usi il Wi-Fi o il Bluetooth, disattivali. Oltre a risparmiare la batteria, le connessioni di rete possono essere utilizzate per attaccarti. Gli hacker sono sempre alla ricerca di connessioni da attaccare: evita di finire nel loro mirino.

Se non usi un’applicazione, toglila

Ogni applicazione porta con sè i propri problemi di sicurezza. La maggior parte dei fornitori di software Android fanno un buon lavoro di aggiornamento dei loro programmi. La maggior parte di loro. 

Tuttavia, se non stai usando un’applicazione, toglila. Meno “porte” di accesso ci sono nel tuo smartphone Android, meno probabilità hai che un hacker ti attacchi.

Blocca le app più importanti

Alcuni marchi di smartphone offrono questa funzionalità. È possibile bloccare individualmente le app installate con un passcode o con la scansione delle impronte digitali. Questo aggiunge un ulteriore livello di sicurezza per i tuoi dati e contenuti, specialmente se hai consegnato il tuo telefono a qualcuno per mostrare qualcosa.

Nel caso in cui il tuo telefono non ce l’abbia, puoi ottenere questa funzione installando app di terze parti come AppLock o Norton AppLock.

Controlla le autorizzazioni delle app

Controlla le app sul tuo telefono per determinare se hanno più privilegi di quanto necessario per portare a termine il lavoro. Puoi concedere permessi app come l’accesso alla fotocamera, al microfono, ai tuoi contatti e alla tua posizione. Tieni traccia di quali autorizzazioni hai assegnato a quali app e revoca le autorizzazioni che non sono necessarie.

Gli utenti Android possono trovare le autorizzazioni delle app in Application Manager sotto Dispositivo> Applicazione

Esegui il backup dei dati

Effettua sempre il backup dei tuoi dati. Questa è una buona pratica generale e protegge i documenti e le immagini importanti in caso di perdita dello smartphone.

Per un telefono Android, assicurati che “Backup dei dati” e “Ripristino automatico” siano abilitati nelle impostazioni e quindi sincronizzati con Google. Il dispositivo farà tutto da solo e potrai recuperare ogni informazione in qualsiasi momento.

Abilita il blocco remoto e la cancellazione

È importante sapere dove ti trovi quando il telefono viene perso o rubato. In realtà, Android ti offre alcuni controlli fantastici se il tuo telefono viene scompare.

La dashboard “Trova il mio telefono” ti consente di riprodurre un suono tramite l’altoparlante, cancellare da remoto l’intero contenuto del telefono o criptarlo. Questo potrebbe non bastare a riavere indietro il tuo Android, ma ti consente di scongiurare il furto della tua identità.

Per assicurarti di poter accedere a questi controlli, attiva l’accesso alla posizione sul telefono, nella schermata Sicurezza e blocco, e abilita Trova il mio telefono nello stesso menu.

Fai attenzione a seguire i link nei messaggi SMS

Conosciamo molte persone che sono molto esperte e prudenti, ma che si sono fatte ingannare da finti SMS. Gli esempi classici includono testi che pretendono di provenire dalla tua banca e ti chiedono di accedere al tuo account o ancora la truffa di WhatsApp, che ti chiede di pagare una piccola somma per continuare a utilizzare il servizio, e quindi prontamente preleva i dettagli della tua carta di credito.

Il modo migliore per gestire queste truffe non è un’opzione di sicurezza che possiamo trovare sul telefono o su un software: è sufficiente utilizzare il buon senso e diffidare di qualsiasi messaggio indesiderato ricevuto.

Tuttavia, alcune app di sicurezza analizzeranno i tuoi SMS segnalandoti quelli che sembrano truffe di phishing, tra cui Kaspersky Internet Security.

Come bloccare un telefono rubato o perso

Come bloccare un telefono rubato? Se hai appena perso o ti è stato rubato il cellulare o lo smartphone, non hai tempo da perdere. Devi subito bloccare il tuo telefono e impedire che i tuoi dati finiscano nelle mani sbagliate.

In questa guida ti spiegheremo dettagliatamente come bloccare un telefono, cellulare o smartphone rubato in tutte le possibili situazioni.

Come bloccare un telefono iPhone rubato

La modalità “Lost Mode” blocca il tuo dispositivo iOS, Apple Watch o Mac in modo che altri non abbiano accesso alle tue informazioni personali. Inoltre, tiene traccia delle modifiche apportate alla posizione del dispositivo iOS o dell’Apple Watch.

Se non riesci a trovare un dispositivo, usa la modalità Lost immediatamente per bloccarlo e tenere traccia della sua posizione. Se hai impostato la condivisione in famiglia, puoi attivare la modalità smarrito anche per i dispositivi dei membri della famiglia.

Quando il dispositivo è in Lost Mode:

  • È possibile visualizzare un messaggio personalizzato sullo schermo. Ad esempio, potresti voler indicare che il dispositivo è smarrito o come contattarti.
  • Il dispositivo non visualizza avvisi e non fa rumore quando ricevi messaggi o notifiche o se hai impostato degli allarmi/sveglie. Il dispositivo può comunque ricevere telefonate e chiamate FaceTime.
  • Tutte le carte di credito o di debito impostate per Apple pay sul dispositivo sono sospese, anche se è offline. Anche Apple Pay è disabilitato. Puoi riprendere a utilizzare le carte sospese sul tuo dispositivo dopo averlo sbloccato e aver avuto accesso ad iCloud.

La modalità Lost richiede un dispositivo iOS che soddisfi i requisiti minimi di sistema.

Attivare la modalità Lost per bloccare un dispositivo iPhone

  1. Accedi a “Trova il mio iPhone” su questo dispositivo con il tuo ID Apple (quello che usi con iCloud).
  2. Nell’elenco dispositivi, toccare il dispositivo che si desidera monitorare o bloccare.Se hai configurato la condivisione in famiglia, i dispositivi dei tuoi familiari appariranno sotto i loro nomi.
  3. Tocca azioni, quindi tocca Modalità smarrito o blocca.
  4. Seguire le istruzioni visualizzate, tenendo presente quanto segue:
    • Se il tuo dispositivo iOS o Apple Watch ha un passcode, è necessario sbloccare il dispositivo. In caso contrario, ti viene chiesto di creare un passcode ora.
    • Se stai tentando di rintracciare il dispositivo iOS di un membro della famiglia in modalità Lost e il dispositivo non dispone di un set di passcode, è necessario immettere la password dell’ID Apple di questa persona su questo dispositivo.
    • Se stai tentando di bloccare il Mac di un membro della famiglia, la password dell’ID Apple di tale persona deve essere inserita su questo dispositivo.
    • Se ti viene chiesto di inserire un numero di telefono, Inserisci un numero in cui puoi essere raggiunto. Il numero viene visualizzato sulla schermata di blocco del dispositivo.
    • Se ti viene chiesto di inserire un messaggio, potresti voler indicare che il dispositivo è smarrito o come contattarti. Il messaggio viene visualizzato nella schermata di blocco del dispositivo.
  5. Se usi il dispositivo di un amico, Esci da trova il mio iPhone quando hai finito.

Se stai utilizzando un dispositivo che supporta 3D Touch, puoi premere il dispositivo che stai cercando nell’elenco per vedere la sua posizione, quindi scorri verso l’alto e tocca Modalità smarrito o blocca. Premere più a lungo per vedere le altre opzioni.

Monitora il tuo iPhone in Lost Mode

Se si utilizza la modalità Lost, quando attivi il tracciamento, si vede la posizione corrente del dispositivo, così come eventuali modifiche nella sua posizione sulla mappa.

Nota: Non è possibile utilizzare la modalità Lost per tracciare un dispositivo Mac o iOS 5.

  • Se il dispositivo è online  quando lo metti in modalità smarrito o lo blocchi, si blocca e il tracciamento inizia. Se i servizi di localizzazione sono disattivati sul dispositivo, vengono temporaneamente attivati per tenere traccia della posizione del terminale. Riceverai un’email di conferma all’indirizzo email dell’ID Apple.
  • Se il dispositivo è offline , il blocco del passcode e il tracciamento si attiveranno la prossima volta che l’iPhone sarà online.

Disattivare la modalità Lost o modificare le informazioni di contatto

È possibile disattivare la modalità Lost inserendo il passcode sul dispositivo. Per Apple Watch o un dispositivo iOS, puoi anche seguire la procedura riportata di seguito per modificare le informazioni di contatto visualizzate sul dispositivo smarrito o per disattivare la modalità smarrito.

Nota: Se le tue carte di credito e di debito per Apple pay sono state sospese perché Metti il tuo dispositivo in modalità smarrito, quando spegni la modalità smarrito e accedi di nuovo a iCloud, puoi riprendere a utilizzare le tue carte.

  1. Accedi a trova il mio iPhone su questo dispositivo con il tuo ID Apple (quello che usi con iCloud).
  2. Nell’elenco dispositivi, tocca il dispositivo in modalità smarrito.
  3. Tocca azioni, quindi tocca Modalità smarrito .
  4. Modificare le informazioni di contatto o sfiorare Disattiva modalità persa.

Puoi anche trovare le istruzioni per attivare la modalità smarrito su un dispositivo su iCloud.com. Fai clic sul pulsante aiuto, quindi vai a trova il mio iPhone > USA la modalità smarrito.

Trovare, bloccare o cancellare un telefono Android rubato

Se perdi un telefono o un Tablet Android, puoi trovarlo, bloccarlo o cancellarlo. Se hai aggiunto un account Google al tuo dispositivo Android, la funzione “Find my Device” viene attivata automaticamente.

Per utilizzare “Find my Device” , il dispositivo smarrito deve:

  • Essere acceso
  • Avere accesso ad un account Google
  • Essere connessi a dati mobili o Wi-Fi
  • Essere visibile su Google Play
  • Avere la posizione attivata
  • Avere la funzione “Find my Device” attivata

Suggerimento: Se hai collegato il tuo telefono a Google, puoi trovarlo o farlo squillare cercando find my phone su Google.com

Trovare, bloccare o cancellare un telefono Android da remoto

  1. Vai su Android.com/find e accedi al tuo account Google.
    • Se si dispone di più di un dispositivo, fare clic sul dispositivo smarrito nella parte superiore dello schermo.
    • Se il tuo dispositivo smarrito ha più di un profilo utente, accedi con un account Google sul profilo principale.
  2. Il dispositivo smarrito riceve una notifica.
  3. Sulla mappa, vedrai dove si trova il dispositivo.
    • La posizione è approssimativa e potrebbe non essere accurata.
    • Se il dispositivo non viene trovato, vedrai l’ultima posizione nota, se disponibile.
  4. Scegli quello che vuoi fare. Se necessario, prima fare clic su Abilita blocco & Cancella.
    • Riproduci suono
      Suona il dispositivo a pieno volume per 5 minuti, anche se è impostato in modalità silenziosa o vibrazione.
    • Blocco
      Blocca il dispositivo con il PIN, un segno sullo schermo o una password. Se non hai un PIN, puoi impostarlo. Per aiutare qualcuno a restituire il tuo dispositivo, puoi aggiungere un messaggio o un numero di telefono alla schermata di blocco.
    • Cancellare
      Cancella definitivamente tutti i dati sul dispositivo (ma potrebbe non eliminare il contenuto delle schede SD). Dopo aver cancellato, trova il mio dispositivo non funzionerà sul dispositivo.
      Importante: Se il dispositivo viene trovato dopo la cancellazione, è probabile che sia necessaria la password dell’account Google per utilizzarla nuovamente.

Come bloccare un telefono rubato attraverso il blocco della SIM Card

Un altro metodo efficace per bloccare un telefono rubato è quello di bloccare la sua SIM card. Questa operazione dipende dall’operatore telefonico e qui di seguito vi indichiamo le procedure da seguire

Bloccare la SIM di un telefono TIM

Per bloccare la SIM con la Tim bisogna telefonare al numero 119 e seguire le istruzioni che hanno un opzione apposita per il blocco della linea per furto del telefonino o smarrimento.

Questa operazione non cambia il contratto in essere con l’operatore telefonico. Sarà necessario rilasciare nome e cognome, codice fiscale e recapito oppure è possibile registrarsi sul sito www.tim.it e nel pannello di controllo esiste l’opzione per bloccare la SIM in completa autonomia.

Sia con l’operatore che dal sito, il blocco è immediato .

Bloccare la SIM di un telefono Vodafone

Per la Vodafone è necessario telefonare al servizio clienti al numero 190 e scegliere l’opzione “Richiesta assistenza”. Il meccanismo automatico ti permetterà di inserire il numero del cellulare che è stato rubato.

Dopodiché la linea verrà passata ad un operatore che dovrà confermare la sospensione della carta SIM e darà all’utente tutte le possibili informazioni e opzioni.

Se telefono dovesse essere recuperato in qualche modo, è possibile sempre al numero 190, chiedere lo sblocco della SIM e riportare la situazione alla normalità

Bloccare la SIM di un telefono Wind

Per la Wind il blocco della SIM è possibile attraverso il servizio clienti contattabile al numero 155: verranno verificati i dati del titolare e verranno sospese tutte le operazioni sulla SIM, sia la voce che gli SMS che il traffico dei dati.

La SIM viene bloccata entro qualche ora: anche in questo caso sempre con la procedura inversa è possibile riottenere il funzionamento della SIM.

Bloccare la SIM di un telefono 3

Con la compagnia telefonica 3 bisogna telefonare al numero verde 800 17 96 00 e comunicare i propri dettagli e il numero della SIM da bloccare.

L’operatore chiederà di spedire una copia di un documento d’identità valido in fronte retro oltre a un modulo compilato che è scaricabile dal sito internet.

La denuncia e la segnalazione deve essere fatta entro 24 ore dal furto.

Come bloccare un telefono rubato con il codice IMEI

Un altro metodo per bloccare un telefono rubato è quello di disabilitare il suo codice IMEI. Si tratta di una procedura leggermente più complessa rispetto alle altre, tuttavia permette un blocco totale e rende il dispositivo assolutamente inutilizzabile.

Ogni telefono cellulare ha un numero IMEI (International Mobile Equipment Identity) che identifica il telefono. Se il telefono viene rubato, è possibile chiamare il provider di rete e mettere in blacklist il dispositivo utilizzando il suo numero IMEI, che dovrebbe renderlo inutile per il ladro, anche se cambiano la scheda SIM.

Il tuo IMEI dovrebbe essere lungo 15 cifre e può essere utilizzato per controllare vari bit di informazioni, come il paese di origine, il produttore e il numero di modello. Fortunatamente, ci sono vari modi semplici per trovarlo.

Prima di iniziare, tieni presente che non dovresti mai condividere pubblicamente il tuo numero IMEI. C’è un alto rischio di clonazione o altre truffe basate sul numero IMEI.

Come trovare il tuo codice IMEI con il tastierino numerico

Il metodo universale per controllare il tuo IMEI, che funzionerà su un iPhone, un telefono Android e qualsiasi altro telefono, è quello di aprire il tastierino numerico del telefono e comporre quanto segue:

* #06

Dovrebbe comparire una casella pop-up con il codice IMEI in chiaro.

Come trovare il tuo codice IMEI su Android

Su un telefono Android, è possibile trovare l’IMEI nel menu delle impostazioni. Di solito sarà in:

Impostazioni > informazioni sul telefono > stato

A volte sarà:

Impostazioni > > generale informazioni sullo stato > dispositivo

Come trovare il tuo codice IMEI su iPhone

È molto facile trovare l’IMEI del tuo iPhone. Basta andare in:

Impostazioni > Generale > informazioni su

Scorri verso il basso e cerca la voce IMEI nell’elenco. È anche possibile toccare e tenere premuto il numero per copiarlo negli Appunti e quindi incollarlo altrove.

Chiedere il blocco del telefono rubato con il codice IMEI

Ora che hai trovato il tuo codice IMEI puoi utilizzarlo per presentare domanda di disattivazione al tuo operatore telefonico. Ecco le procedure per ogni possibile situazione:

  • TIM – collegati a questa pagina del sito TIM, individua la voce Richiesta di blocco e sblocco IMEI per apparati rubati o smarriti e clicca sul pulsante Compila. Potrai compilare online o scaricare e stampare il documento. Nel caso tu preferisca la versione cartacea puoi spedire il tutto all’indirizzo TIM Servizio Clienti Casella Postale 555 00054 – FIUMICINO RM.
  • Wind – devi scaricare il modulo in formato PDF, stamparlo e riempire tutti i campi richiesti. Dopodichè puoi spedirlo insieme a una copia del documento d’identità o patente di guida all’indirizzo WIND TELECOMUNICAZIONI S.p.A. – Casella Postale n. 14155 – Ufficio Postale Milano 65 – 20152 MILANO MI.
  • Vodafone – In questo caso si può fare tutto online. Collegati a questa pagina del sito Vodafone, effettua l’accesso al tuo account e compila i moduli. Devi allegare un tuo documento di identità.
  • Tre – bisogna scaricare il seguente modulo in formato PDF, stamparlo su carta, compilarlo in maniera leggibile e inviarlo via fax al numero 800 179 700. E’ necessario allegare un documento di identità e la copia della denuncia di furto.

Le applicazioni per bloccare un telefono rubato

Le istruzioni che vi abbiamo presentato permettono di agire su un telefono già rubato. Ma ecco alcune applicazioni che potete installare adesso per farvi trovare pronti nel caso in cui dovesse accadervi uno smarrimento o un furto.

Gestione periferiche Android

Android Device Manager app da Google individua i dispositivi persi e ti aiuta a mantenere il tuo dispositivo sicuro e protetto insieme ai dati all’interno.

Android Device Manager consente di individuare i dispositivi Android associati al tuo account Google, reimpostare il PIN di blocco dello schermo del dispositivo e cancellare tutti i dati sul telefono.

Avast Anti-Theft

Avast Anti-Theft ti aiuta a trovare e rintracciare il tuo telefono smarrito o rubato. Questa applicazione aiuta a localizzare e rintracciare il tuo telefono smarrito du una mappa attraverso la loro funzione di tracciamento del telefono cellulare basato sul Web che utilizza GPS Tracker e altri metodi di triangolazione.

È possibile controllare il telefono cellulare da remoto e gestire il dispositivo tramite un’interfaccia web-based o SMS visitando http://my.avast.com.

Questa applicazione può aiutare a bloccare o cancellare in remoto la memoria del telefono, per mantenere i dati al sicuro, e può scattare foto in remoto o ascoltare l’audio dei dintorni del telefono, impostare una notifica di modifica della carta SIM a un altro dispositivo.

Stealth Mode nasconde automaticamente l’applicazione sul telefono ogni volta che antifurto è attivato, in modo che un ladro non sia nemmeno consapevole della sua presenza.

Prey Anti-Theft

Prey è un’applicazione antifurto completa e ti permette di tracciare e localizzare il tuo telefono, tablet e laptop smarrito o rubato. Individua e recupera il tuo dispositivo con geolocalizzazione e molte altre caratteristiche. Prey è 100% gratis e puoi proteggere fino a 3 dispositivi con un unico account.

Una volta che si accede a Prey è possibile trovare il telefono su una mappa attraverso la geolocalizzazione utilizzando sia il GPS che la triangolazione WiFi, scattare foto utilizzando la fotocamera anteriore e posteriore, bloccare il dispositivo, avviare un forte allarme da remoto, anche se il telefono è messo in modalità silenziosa, e visualizzare un messaggio di avviso sullo schermo.

Cerberus antifurto

Cerberus è un’applicazione antifurto completa. Questa applicazione fornisce una prova gratuita per una settimana, dopodichè è possibile acquistare una licenza a vita con pagamento una tantum.

Questa applicazione può attivare un controllo remoto tramite messaggi di testo. Riceverai automaticamente avvisi se qualcuno utilizza il tuo telefono con una carta SIM non autorizzata.

Puoi eseguire a distanza molte operazioni sul dispositivo, come individuare e monitorare la posizione, avviare un forte allarme anche se il dispositivo è impostato in modalità silenziosa, cancellare la memoria interna e la scheda SD, nascondere Cerberus dall’elenco delle app, bloccare il dispositivo con un codice , registrare l’audio dal microfono e ottenere un elenco delle ultime chiamate inviate e ricevute.

Come sbloccare un account Amazon sospeso per ban

Ci sono poche cose più fastidiose per un venditore del blocco del proprio account Amazon – in particolare se ti affidi ad Amazon come piattaforma principale per la tua attività.

E’ una situazione molto frustrante, soprattutto perchè non puoi svolgere alcune operazioni fondamentali:

  • Non puoi accedere ai tuoi ordini e vedere quali sono stati spediti
  • Non puoi rispondere alle domande dei clienti su quando arriveranno i loro articoli
  • Non sai se e quanto ti verranno accreditati i soldi che hai guadagnato finora

Il tuo account Amazon è stato bloccato? Contattaci: abbiamo un team dedicato per riottenere rapidamente il tuo profilo

Fortunatamente se le informazioni del tuo account Amazon sono reali, la maggior parte degli account può essere sbloccata.

Sappiamo perché nel corso degli anni abbiamo aiutato migliaia di venditori a sbloccare con successo i loro account e riportare le loro attività alla normalità.

E oggi ti spiegheremo come farlo, comprese le strategie che usiamo e il testo esatto con cui fare una richiesta

Perché gli account Amazon vengono bloccati?

Nella nostra esperienza, ci sono 3 ragioni principali per cui Amazon bloccherà il tuo account.

Ma in aggiunta, ci sono 2 ragioni ampiamente diffuse che di solito non hanno alcuna influenza sul blocco dell’account.

Diamo prima un’occhiata a questi miti.

Mito 1: l’account viene bloccato per l’uso intensivo di PRIME

Mito 2: l’account viene bloccato perchè Amazon non vuole vendere i tuoi prodotti

Realtà: Amazon ottiene milioni di vendite (e dollari) ogni anno grazie ai venditori, perchè non dovrebbe volerti?

Il problema di questi miti è che spesso fa sì che le persone temono di aver infranto le loro regole, o che Amazon “ce l’abbia con loro” il che rende la situazione praticamente impossibile da risolvere.

I veri motivi per cui Amazon può bloccare un account sono invece i seguenti.

Verifica della carta di credito non riuscita

Se in precedenza il tuo account Amazon è stato sospeso, potresti essere tentato di inserire dati di fatturazione falsi o utilizzare la carta di credito di qualcun altro all’apertura di un nuovo account. E anche se potrebbe sembrare una mossa intelligente, di solito si rivela essere l’esatto opposto.

Quando aggiungete una carta di credito al vostro account Amazon, loro controlleranno se l’indirizzo di fatturazione registrato con il vostro fornitore di carte coincide con l’indirizzo predefinito sul vostro account Amazon. E se così non fosse, preparatevi a vedervi bloccare rapidamente il tuo account .

Non è Amazon che è cattivo, ma semplicemente, date le norme USA a cui è soggetto, cerca di prevenire potenziali frodi. Amazon vende circa $ 200 miliardi all’anno, quindi deve per forza investire in sistemi robusti per impedire che i clienti vengano truffati.

Attività sospette sulle carte regalo

I dropshipper amano comprare carte regalo per acquistare oggetti. Ma per Amazon, le carte regalo equivalgono a denaro contante sulla loro piattaforma, quindi devono sorvegliarle strettamente.

Amazon ha la più ampia gamma di prodotti di qualsiasi rivenditore al mondo, ed è naturalmente diventato un obiettivo primario per i riciclatori di denaro che vogliono trasformare denarosporco in oggetti.

Questo porta a 2 grandi segnali che di solito portano Amazon a bloccare un account per le carte regalo.

Uso insolitamente elevato di carte regalo – Comprare e riscattare grandi valori di carte regalo può sembrare insolito, quindi Amazon vorrà verificarne le ragioni.

Aprire un nuovo account – Se qualcuno va su Amazon, apre un account PRIME e la prima cosa che fa è comprare una carta regalo, questo causerà un blocco immediato sul tuo account Amazon.

Di nuovo, Amazon non sta cercando di essere cattivo. Hanno semplicemente bisogno di rispettare le varie normative sul riciclaggio di denaro in tutto il mondo.

Più indirizzi IP in diverse posizioni

Aprire il tuo account Amazon in una posizione, e poi effettuare molte operazioni con un indirizzo IP in un’altra posizione può far sì che Amazon inizi a pensare “come è possibile?” E “il tuo account è stato violato?”.

Abbiamo avuto spesso conversazioni telefoniche con Amazon, dove ci hanno detto in particolare che l’account era bloccato perché era stato creato in Italia, ma le carte regalo venivano acquistate a migliaia di chilometri di distanza tramite un indirizzo IP situato nei Paesi Bassi.

Per questo motivo, i dropshipper internazionali dovrebbero essere cauti nell’accedere e acquistare carte regalo con il loro indirizzo IP locale.

Come sbloccare un account Amazon?

Quando contatti Amazon per sbloccare il tuo account, di solito chiedono l’estratto conto della tua carta di credito con il tuo indirizzo di fatturazione, mostrando le transazioni effettuate su Amazon, e talvolta anche una copia di un documento di identità, fattura o carta di credito .

Se le informazioni inserite originariamente sul tuo account Amazon sono corrette, non ci dovrebbe essere nulla di cui preoccuparsi: dando questi dettagli risolverai rapidamente. Ma tieni presente che se hai inserito informazioni false, ci sono poche probabilità di sbloccare il tuo account.

Sblocca il tuo account Amazon: siamo attivi in poche ore e te lo restituiamo funzionante e completo. Contattaci gratuitamente

Come contattare Amazon e cosa dire

Ci sono 3 modi principali per contattare Amazon:

  • Telefono (consigliato)
  • Chat
  • E-mail

Telefono:

Passaggio 1: Chiama il numero 800 145 851 . Quando arrivi alla segreteria scegli l’opzione 2

Passaggio 2: Chiedi di parlare con un responsabile e fornisci i dettagli di verifica quando richiesto

Passaggio 3: Spiega che il tuo account è stato bloccato per errore dopo aver acquistato i prodotti e che hai bisogno di uno account manager per rivedere i tuoi dati e ripristinare il tuo profilo.

Chat:

Passaggio 1: accedi a un account Amazon attivo (puoi semplicemente aprire un nuovo account Amazon, non è necessario avere PRIME)

Passaggio 2: Nei contatti in basso, cerca l’opzione per la chat. Chiedi di parlare con un responsabile e fornisci i dettagli di verifica quando richiesto

Passaggio 3: Spiega che il tuo account è stato bloccato per errore dopo aver acquistato i prodotti e che hai bisogno di uno specialista dell’account per rivedere i tuoi dati e ripristinare il tuo profilo

E-mail:

Passaggio 1: vai al modulo di accesso all’account e fai clic su “Serve aiuto?”, Quindi su “Altri problemi con l’accesso”.

Passaggio 2: seleziona “Non riesco ad accedere al mio account” e verrà visualizzato un messaggio che ti consentirà di inviare un’email ad Amazon.

Passaggio 3: copia e personalizza il seguente testo:

Buongiorno. Il mio account, [email protected], è stato chiuso senza preavviso o motivo. Ho dei fondi importanti depositati su questo account e ho bisogno di accedere immediatamente a questo denaro. Dal momento che le leggi proibiscono il blocco del capitale di proprietà di terzi, per favore fatemi sapere quali misure adottare per riottenere l’accesso a questi fondi.

L’indirizzo di fatturazione del mio ultimo ordine è XXX e il destinatario è XXX

Grazie

Chi può sbloccare un account Amazon?

I normali dipendenti del servizio clienti non possono sbloccare il tuo account Amazon. Questo è il motivo per cui in tutti i consigli sopracitati, è probabile che tu debba richiedere un account manager.

Esistono solo 2 modi per sbloccare il tuo account:

  1. Se parli con un account manager direttamente al telefono.
  2. Se ottieni risposta via mail da un account manager per confermare tutti i dettagli richiesti.

Come gestire l’account dopo che è stato sbloccato

Sbloccare il tuo account Amazon è fantastico, ma con questi suggerimenti importanti, dovresti essere in grado di impedire che venga bloccato nuovamente in futuro.

  • Assicurati che il tuo indirizzo Amazon predefinito corrisponda all’indirizzo di fatturazione sulla tua carta di credito
  • Utilizza questa guida per comprendere il motivo più probabile per cui il tuo account è stato bloccato in primo luogo e non ripeterlo (in caso di dubbio – chiedi ad Amazon!) Esempio: se hai acquistato una carta regalo per acquistare oggetti ed è stata sospesa, utilizzare invece una carta di credito.
  • Non usare software di dropshipping per un periodo
  • Non provare a comprare prodotti per te dallo stesso account Amazon che è stato appena riabilitato
  • Non conservare più di 1 carta di credito come metodo di pagamento

Sblocca subito il tuo account Amazon: i nostri esperti sono in contatto con la piattaforma e possono ottenere una soluzione rapida. Chiamaci

Domande frequenti sullo sblocco di un account Amazon

Come faccio a sapere quali ordini sono stati spediti o meno dal mio account se è bloccato?

Il nostro suggerimento è di chiamare semplicemente Amazon e chiedere loro un rapporto dettagliato dei tuoi ultimi ordini di 30 giorni dal momento che non puoi accedere al tuo account.

Come gestisco gli ordini che non sono stati soddisfatti?

Questo dipenderà dal software che stai usando. Se hai problemi a sbloccare l’account, puoi chiamare Amazon per i dettagli degli ordini non spediti e provare a soddisfarli manualmente.

Se ho fornito informazioni false, è possibile che il mio account venga sbloccato?

Purtroppo questo è molto improbabile. Quello che puoi fare è leggere questa guida per imparare come impedire che i tuoi futuri account Amazon vengano bloccati.

Come posso gestire i resi da un account Amazon bloccato?

Buona domanda! Ecco un trucco elegante che abbiamo trovato.

Inserisci un account Amazon di tua proprietà e accedi al seguente URL:https://www.amazon.com/returns

Quindi scegli l’opzione per restituire un regalo e riceverai un’etichetta di reso. Non farlo dal tuo account principale.

Come aggiornare WordPress: guida completa senza danni e problemi

Se stai cercando suggerimenti su come aggiornare WordPress, sei nel posto giusto. Il processo di aggiornamento non deve mai essere troppo impegnativo e in questo post, ti mostriamo come aggiornare il tuo sito WordPress senza danneggiare nulla.

Perché aggiornare WordPress?

Devo aggiornare WordPress? Sicuramente, e non c’è dubbio su questo. Ti stai chiedendo perché dovresti aggiornare il tuo sito WordPress quando hai già la funzionalità di cui hai bisogno?

Perchè l’aggiornamento di WordPress ti offre dei vantaggi:

  • Migliore sicurezza di WordPress poiché gli aggiornamenti correggono bug e vulnerabilità
  • Altre caratteristiche e funzionalità innovative
  • Miglioramenti di velocità e prestazioni che aumentano ad ogni aggiornamento di WordPress
  • Compatibilità con temi moderni, plugin e tecnologie Web recenti

Vuoi far aggiornare il tuo sito da un gruppo di professionisti di WordPress e sicurezza informatica? Contattaci subito

Prima dell’aggiornamento

Prima di premere il pulsante di aggiornamento o apportare modifiche al tuo sito WordPress, è importante prepararsi in anticipo per qualsiasi eventualità.

Per cominciare, prendi l’abitudine di creare backup completi di WordPress. In secondo luogo, WordPress consiglia di disattivare tutti i plugin prima di aggiornare WordPress manualmente.

In genere, i problemi si verificano quando le nuove modifiche in WordPress vanno in conflitto con i plugin che già avete. Dopo l’aggiornamento, potete riattivare i plugin.

Ora che abbiamo un backup completo e i plugin sono stati momentaneamente disattivati, possiamo procedere. Inizieremo con il core di WordPress e in seguito vedremo i temi e i plugin.

Come aggiornare il core di WordPress

In questa sezione, vedremo come aggiornare WordPress:

  • Tramite il pannello di amministrazione di WordPress
  • Manualmente tramite FTP
  • Con l’utilizzo di SSH e WP-CLI
  • Automaticamente tramite il cPanel, wp-config. php e functions. php

Aggiornamento di WordPress tramite il pannello di amministrazione

Il più semplice di tutti i processi, l’aggiornamento di WordPress tramite la dashboard admin, è questione di un clic.

Se ci sono aggiornamenti di base di WordPress disponibili, WordPress ti mostra una notifica nella parte superiore del tuo pannello di amministrazione.

Qui, basta premere sul link “Aggiorna ore” per avviare il processo di aggiornamento. WordPress prende il via e mette il vostro sito in modalità di manutenzione fino a quando l’aggiornamento è completo.

Il processo implica la disattivazione e la riattivazione dei plugin e il download e l’installazione di WordPress.

Dopo un aggiornamento “poco importante” del core, WordPress reindirizza alla schermata aggiornamenti , dove è possibile aggiornare i vostri temi e plugin.

Se si tratta invece di un importante aggiornamento di WordPress, ad esempio dalla versione 4,8 alla 4.9.5, il sistema ti reindirizza alla schermata di benvenuto di WordPress come mostrato di seguito.

Dall’immagine qui sopra, puoi vedere quanti problemi di sicurezza e bug vengono corretti da ogni release. A questo punto, la tua piattaforma WordPress è aggiornata. Ora procedi e aggiorna i tuoi temi e plugin.

Ora invece, impariamo come aggiornare WordPress manualmente tramite FTP.

Utilizzando un programma FTP come FileZilla vedremo come procedere, una opzione utile quando non è possibile aggiornare WordPress tramite il pannello di amministrazione per un qualsiasi motivo.

Come aggiornare WordPress manualmente via FTP

L’aggiornamento manuale di WordPress non è così impegnativo come molti dicono. Sì, ci sono più passaggi, ma è abbastanza facile.

Nota: Per questa operazione, è possibile utilizzare un programma FTP come FileZilla o file Manager. Inoltre, tutto ciò che serve è l’accesso alla directory principale di WordPress. Per questo tutorial, usiamo FileZilla.

Per utilizzare un programma FTP, è necessario disporre dei seguenti dettagli dal proprio host: nome utente FTP, password, host/hostname e porta.

Con questi dettagli in mano, cerchiamo di aggiornare WordPress manualmente.

Eseguiamo i preparativi preliminari, cioè, backup del sito e disattivazione di tutti i plugin.

Scarica l’ultima versione di WordPress

In primo luogo, andiamo su WordPress.org a scaricare l’ultima versione cliccando il pulsante di download. Successivamente, bisogna estrarre l’Archivio WordPress sul computer utilizzando WinRAR o WinZip.

Aggiornamento di WordPress, tema grafico e tutti i plugin in 48 ore?

Contattaci subito per un update perfetto e garantito

All’interno della cartella WordPress , dovresti vedere sotto-cartelle come wp-adminwp-includes, e wp-content così come singoli file come index. php, wp-login. php, wp-config-sample. php e così via.

Accedere alla directory principale di WordPress

Utilizzando i dettagli FTP, accedere alla directory principale di WordPress.

Una volta che sei dentro, è il momento di spostare i file dalla versione più recente di WordPress che hai sul tuo computer alla directory principale di WordPress sul tuo host.

In altre parole, sostituiremo alcuni file e cartelle sul tuo host Web con i file e le cartelle corrispondenti dal pacchetto WordPress che hai estratto un minuto fa.

Importante: Non abbiate fretta di sostituire tutto all’interno della directory principale di WordPress. Puoi facilmente danneggiare il tuo sito se lo fai. Segui le istruzioni riportate di seguito alla lettera.

Elimina le cartelle wp-admin wp-includes esistenti sul tuo host Web. Se si sta utilizzando FileZilla, basta selezionare le cartelle, fare clic destro e scegliere Elimina:

Non toccare la cartella wp-content dal momento che i tuoi temi, plugin e media dipendono da quella cartella.

Carica la nuova versione

Una volta eliminate le cartelle wp-include wp-admin , è il momento di caricare le versioni fresche dal computer.

Accedere alla cartella WordPress sul computer tramite il pannello di sinistra, come mostrato di seguito. Quindi, seleziona la cartella wp-includes wp-admin , fai clic con il pulsante destro del mouse e scegli carica:

Con le nuove versioni di wp-include wp-admin sul tuo server, è il momento di caricare gli altri singoli file all’interno della cartella WordPress.

Questa volta non cancelleremo alcun file sul server, ci limiteremo a sovrascriverli.

Seleziona tutti i singoli file nel pannello sinistro come mostrato di seguito, fai clic con il pulsante destro del mouse e scegli carica.

Se si ottiene una finestra di dialogo di conferma, scegliere Sovrascrivi e fare clic sul pulsante OK .

Esaminare il wp-config-sample. php per verificare se sono presenti righe di codice che è necessario copiare nel file wp-config. php esistente sul server Web.

Infine, basta passare alla tua area di amministrazione (yoursite.com/wp-admin/upgrade.php/) per verificare se tutto funziona e aggiornare il database.

Come aggiornare WordPress tramite WP-CLI

Per questa sezione, supponiamo che tu abbia già accesso SSH alla tua directory root di WordPress, che è public_html nel nostro caso.

Se hai installato il tuo sito WordPress in una cartella separata public_html/il tuo sito, allora la tua directory principale di WordPress è il tuo sito

In primo luogo, utilizzare il comando CD per passare alla directory principale di WordPress:

cd public_html

In secondo luogo, controllare se c’è una nuova versione di WordPress:

wp core check-update

Esempio di output:

+---------+-------------+---------------------------------------------------------------+
| version | update_type | package_url                                                 |
+---------+-------------+---------------------------------------------------------------+
| #.#.#   | minor       | https://downloads.wordpress.org/release/wordpress-#.#.#.zip |
| #.#.#   | major       | https://downloads.wordpress.org/release/wordpress-#.#.#.zip |
+---------+-------------+---------------------------------------------------------------+

Se non sono disponibili aggiornamenti, verrà visualizzato “Successo: WordPress è all’ultima versione”.

In terzo luogo, eseguire il seguente comando per aggiornare WordPress:

wp core update

Esempio di output:

Updating to version #.#.# (en_US)...
Downloading update from https://downloads.wordpress.org/release/wordpress-#.#.#-no-content.zip...
Unpacking the update...
Cleaning up files...
No files found that need cleaned up.
Success: WordPress updated successfully.

Ora si sa come aggiornare il nucleo di WordPress tramite WP-CLI, cerchiamo di aggiornare il database, tema, e plugin. Per aggiornare:

  • database, eseguire il comando:wp core update-db
  • temi, eseguire:wp theme update –all
  • plug-in, utilizzare:wp plugin update –all

Come aggiornare automaticamente WordPress

Le versioni minori di WordPress si aggiornano automaticamente. Ma lo sapevate che è possibile fare in modo che anche gli update più importanti vengano aggiornati da soli?

Se non ti piace il codice, puoi configurare gli aggiornamenti automatici utilizzando un plugin come Easy Updates Manager.

Odi i plugin? È possibile abilitare gli aggiornamenti automatici del core WP aggiungendo la seguente riga al file wp-config. php :

  1. definiscono (‘ WP_AUTO_UPDATE_CORE ‘, true);

L’aggiornamento del tuo WordPress è andato storto? contattaci, ripristiniamo il tuo sito esattamente com’era recuperando i dati

Come aggiornare i temi e i plugin di WordPress

Per quanto riguarda l’aggiornamento dei temi e dei plugin di WordPress, dobbiamo passare al dashboard di amministrazione di WordPress e fare clic sulla voce di menu aggiornamenti .

Facendo clic su questa voce di menu si accede alla schermata degli aggiornamenti in cui è possibile aggiornare il core, i temi e i plugin di WordPress.

L’aggiornamento dei temi e dei plugin da questa schermata è auto-esplicativo. Basta spuntare Seleziona tutto e fare clic su Aggiorna plugin Aggiorna temi per aggiornare tutti i plugin e temi rispettivamente.

In alternativa, è possibile aggiornare i plugin singolarmente accedendo a plugins-> plugin installati come mostrato di seguito.

Allo stesso modo, è possibile aggiornare i temi di WordPress navigando a aspetto-> temi.

Nota: Aggiornando il tema WordPress eliminerai tutte le personalizzazioni che hai fatto al tema. Per evitare di perdere la personalizzazione, è consigliabile utilizzare un tema figlio anziché modificare direttamente il tema padre.

Conclusione

Imparare a aggiornare WordPress ti aiuta ad aggiornare senza interruzioni il tuo sito. Speriamo che questo post ti abbia aiutato in questo sforzo.

Crea sempre backup completo del tuo sito WordPress, indipendentemente dal fatto che tu stia aggiornando il tuo sito Web.

Inoltre, inizia sempre da un tema figlio, in modo da poter personalizzare e ancora aggiornare il tema senza perdere il lavoro personalizzato.

Per i temi e i plugin scegli solo prodotti che provengono da sviluppatori con una buona reputazione che aggiornano i loro prodotti costantemente.

Falla in WordPress: 300mila siti a rischio per un plugin

Due aziende di cyber-sicurezza hanno rilevato attacchi hacker contro WordPress, attraverso una vulnerabilità zero-day che si trova in un plugin molto popolare.

Almeno due gruppi di hacker stanno sfruttando la falla per modificare le impostazioni del sito e creare account di admin da utilizzare come backdoor.

Il bug in WordPress: il plugin SMTP è vulnerabile

Il bug sfruttato da questi due gruppi risiede in “Easy WP SMTP,” un plugin per WordPress con oltre 300.000 installazioni attive. La caratteristica principale del plugin è quella di consentire ai proprietari del sito di configurare le impostazioni SMTP delle e-mail in uscita del loro server.

Il problema è stato segnalato all’autore del plugin, che ha corretto lo zero-day con il rilascio della nuova versione del plugin 1.3.9.1.

Gli attacchi tuttavia non si sono fermati ma sono proseguiti per tutta la settimana: gli hacker cercano di prendere in ostaggio il maggior numero di siti che possono prima che i proprietari riescano ad applicare la patch.

La dinamica dell’attacco hacker

Defiant, la società di sicurezza informatica che ha segnalato il pericolo ha spiegato i dettagli dell’attacco.

I pirati informatici, stanno scandagliando il web alla ricerca di siti che utilizzano questo plugin per modificare le impostazioni e riuscire a registrarsi come amministratori.

Secondo Defiant, gli attacchi sfruttano la funzione di esportazione/importazione delle impostazioni che è stata aggiunta al plugin Easy WP SMTP nella versione 1.3.9.

Gli hacker hanno trovato un errore nel codice di questa nuova funzione che permette loro di modificare le impostazioni generali di un sito, non solo quelle relative al plugin.

Durante gli attacchi, gli hacker hanno modificato l’opzione “wp_user_roles” che controlla le autorizzazioni dell’utente sui siti WordPress, attribuendosi a loro piacimento le stesse capacità di un account amministratore.

Ciò significa che possono registrare nuovi account che risultano essere normali utenti WordPress, ma che in realtà hanno le autorizzazioni e le capacità di un account amministratore.

Negli attacchi successivi, gli hacker hanno poi cambiato il loro modus operandi e hanno iniziato a modificare l’impostazione “default_role” anziché quella “wp_user_roles”. Questa impostazione controlla il tipo di account degli utenti appena registrati. In questo nuovo attacco, tutti gli account appena creati sono account admin.

Quest’ultima tecnica di attacco è quella che gli hacker stanno usando più sovente.

Sono attivi due gruppi di hacker: il primo dei due si accontenta di redirezionare parte del traffico dopo aver creato un account di amministratore, mentre il secondo gruppo è molto più aggressivo e crea altri danni più importanti.

Questo secondo gruppo modifica i siti compromessi per reindirizzare i visitatori in arrivo verso siti dannosi, ad esempio falsi servizi di supporto tecnico per PC.

Aggiornare i siti WordPress vulnerabili

Tutti i siti che utilizzano il plugin Easy WP SMTP devono aggiornare alla versione più recente, v 1.3.9.1. Dopo aver aggiornato il plugin, NinTechNet e Defiant raccomandano il controllo della sezione “Utenti” e la verifica di eventuali nuovi iscritti.

In tutto questo, un complimento ai moderatori del Forum WordPress, che sembrano essersi adeguatamente preoccupati per la problematica.

Il team di moderazione del Forum WordPress ha avuto, finora, un atteggiamento di censura sui problemi di sicurezza e sugli attacchi hacker, lasciando spesso gli utenti di alcuni plugin WordPress, senza informazioni e senza supporto adeguato.

Reputazione online per immobiliari

Di questi tempi, la reputazione online di una immobiliare è importantissima. I tuoi potenziali clienti controllano la tua reputazione online per sapere chi sei e se ci si può fidare dei tuoi servizi. Google è uno strumento potente, sia per te che per i tuoi potenziali clienti.
Sei affidabile e facile da contattare? I clienti possono contare su di te per portare a termine i loro migliori interessi? La tua reputazione dice loro se possono fidarsi di te per una delle più grandi e importanti transazioni finanziarie della loro vita. La casa.

Gestire la tua reputazione online immobiliare

Naturalmente il modo migliore per mantenere la tua reputazione online immobiliare è quella di essere un buon agente che i tuoi clienti siano contenti di te, è ovvio. È anche un modo per ottenere buoni feedback per fare nuove vendite. Ma, capita sempre un cliente insoddisfatto del proprio accordo o un altro agente immobiliare geloso del tuo successo, motivo per cui è necessario gestire la propria reputazione online.

Gestire reputazione online di immobiliari: le recensioni

HAI BISOGNO DI AIUTO PER LA TUA REPUTAZIONE ONLINE?

CONTATTACI


Questa gestione è un po’ più complicata in quanto ci sono tonnellate di siti di recensioni su Internet, ma Google rende estremamente facile da trovare riferimenti e recensioni sulla tua attività. Il tuo nome e cognome, il nome della tua attività, il tuo indirizzo, qualsiasi aggancio alla tua persona su Google viene archiviato. Le recensioni dei tuoi clienti sono più influenti di qualsiasi cosa tu possa dire. I clienti si fidano di ciò che gli altri hanno da dire su di te, e sono più propensi a utilizzare i tuoi servizi dopo aver “indagato” sulla tua professionalità. Ecco perché è così importante per gli agenti immobiliari costruire e gestire ottime recensioni.

Se non ci sono recensioni, puoi chiedere ad alcuni dei tuoi clienti se vuole pubblicare un parere sul tuo operato come immobiliare.

Se ci sono recensioni negative, la soluzione può sembrare lontana e difficile, ma non sempre è così. Le recensioni negative sono molto più evidenti di quelle “buone” è nella natura umana cercare il negativo. Prima di tutto bisogna gestire queste recensioni, se hanno un fondamento reale o sono inventate. Nel secondo caso si possono cancellare chiedendo al sito che la pubblica di cancellarla perché non reale. Ovviamente non è facile ma ci sono tecniche specifiche sia comportamentali che legali per arrivare all’obiettivo.

Se per caso la recensione fosse fondata, capita a tutti di non andare d’accordo con qualche cliente, allora bisogna gestirla in modo che appaia per quello che è, una cosa rara e che non rispecchia la tua professionalità.

Reputazione online per immobiliari: l’identità del marchio

L’identità del marchio, altrimenti noto come consapevolezza del marchio, rimane un ingrediente dominante per il successo a lungo termine come investitore immobiliare. Non solo l’ identità del marchio immobiliare è il volto della tua azienda e dei servizi che offri, ma la percezione generale che le persone hanno della tua attività. Ha anche l’autorità di stabilire fiducia e lealtà tra i clienti, contribuendo nel contempo a creare credibilità come professionista. Inoltre, una grande identità del marchio immobiliare ha il potere di distinguerti dalla concorrenza, aiutandoti a stabilire un nome per te e per la tua attività.

HAI BISOGNO DI AIUTO PER LA TUA REPUTAZIONE ONLINE?

CONTATTACI

Per coloro che sono relativamente nuovi nel settore, l’importanza di stabilire una forte identità di marchio immobiliare non è seconda a nessuno. Ciò detto, i seguenti punti evidenziano il motivo per cui un’identità del marchio immobiliare è importante, i vantaggi che comporta e come crearne uno per te stesso.

Reputazione online per immobiliari. Identità del marchio perché è importante

Un’identità di brand immobiliare è il chi, cosa, come, perché, e dove della vostra azienda. Stabilisce il modo in cui opera la tua attività, dà un’idea di chi sei e di cosa rappresenti e trasmette il tuo messaggio e i tuoi contenuti al tuo pubblico. Fatto bene, ha la capacità di trasformare i normali consumatori in fedeli seguaci del tuo marchio. Sebbene ci voglia del tempo per coltivare appieno dei fan, un’identità del marchio immobiliare creerà essenzialmente una rappresentazione visiva della tua azienda, o del marchio stesso, per i clienti.

Inoltre, l’identità di un brand immobiliare creerà anche una personalità per il tuo marchio. Come parte della tua strategia di marketing online immobiliare, questa immagine sarà usata non solo per comunicare il tuo messaggio, ma per evocare sentimenti specifici nel tuo pubblico. In sostanza, questa personalità sarà utilizzata per interagire con la tua base di clienti, oltre a sfruttarla per coltivare nuovi clienti. Come imprenditore, il potere del riconoscimento del marchio non può essere sottovalutato.

Reputazione immobiliari. Riconoscimento

Come un piccolo pesce in un grande stagno, il riconoscimento del marchio è un prerequisito per il successo.
Per essere notato nell’affollato mercato immobiliare di oggi, i clienti avranno quasi sempre bisogno di un certo tipo di immobiliare per vendere, affittare o comprare una casa. Un’identità forte del marchio immobiliare aiuterà i clienti a scegliere se la vostra agenzia sia quella adatta al loro tipo di acquirente.

HAI BISOGNO DI AIUTO PER LA TUA REPUTAZIONE ONLINE?

CONTATTACI

Questa scelta viene fatta da quello che l’utente vede attraverso il web. Ormai per sapere chi sei basta una ricerca tramite smartphone e in pochi attimi si faranno l’idea di come sei professionalmente.

La sola vista o menzione del nome del tuo marchio porterà un riconoscimento e una fiducia immediati tra i clienti, che ha il potenziale per influenzare positivamente i risultati finanziari su tutta la linea. Tuttavia, non basta che dal proprio blog si dica che siete bravi immobiliaristi, quasi nessuno crede alle parole buone su se stessi, ma avranno sicuramente fiducia di qualcuno che parla di voi e più è rappresentativo per il suo pensiero più gli crederanno.

Reputazione agenzie immobiliari: la fiducia

Insieme alla capacità di produrre riconoscimento immediato, un’identità di marchio immobiliare ha anche il potere di creare fiducia. Questa componente intangibile è un enorme vantaggio per le imprese, soprattutto per gli investitori immobiliari, poiché la casa di una persona è generalmente parte integrante del loro sostentamento. Ciò equivale a una quantità significativa di attaccamento emotivo, immobiliari ritenute inaffidabili saranno ovviamente scartate. Tuttavia, l’identità di un marchio immobiliare può aiutare a cementare uno strato di fiducia tra acquirenti e venditori, contribuendo a colmare il divario della fiducia. Detto questo, l’identità di reputazione del marchio nel settore immobiliare è importante per una serie di motivi, ma nessuno è più importante della costruzione della fiducia dei clienti.

Creare credibilità

HAI BISOGNO DI AIUTO PER LA TUA REPUTAZIONE ONLINE?

CONTATTACI

L’aspetto che manca ad ogni immobiliare al momento del primo avvio dell’attività è la credibilità. Uno dei principali vantaggi dell’identità di un marchio immobiliare è la capacità di accelerare notevolmente questo processo. Se sei un principiante, il tuo livello di esperienza sarà ai minimi storici rispetto ai tuoi concorrenti e i potenziali clienti giudicheranno la tua attività e i tuoi servizi sulle tue credenziali. La tua identità di brand avrà un ruolo strumentale non solo nello sviluppo della tua reputazione, ma nel mantenimento e nel perfezionamento nel corso degli anni. Una identità del marchio immobiliare è il primo passo che i principianti devono portare avanti per iniziare a costruire la loro credibilità.

La concorrenza

La prima cosa che l’imprenditore immobiliare deve fare quando si costruisce un’identità di un marchio immobiliare è valutare la concorrenza. Rivedere il mercato locale e controllare quello che fanno gli altri, si possono ottenere informazioni su quali concetti funzionano e quali no. Prendersi il tempo necessario per dimensionare il mercato fornirà opportunità uniche che non sapevamo esistessero al momento di avviare l’attività.

Un altro vantaggio nella valutazione della concorrenza è l’esclusività. Una valutazione dei marchi concorrenti sul mercato contribuirà a garantire che il tuo non sia confondibile con quello della concorrenza. Questo è anche molto importante per la credibilità, poiché avere un approccio simile ad altri potrebbe portare a un riconoscimento negativo.

Definisci la tua identità

HAI BISOGNO DI AIUTO PER LA TUA REPUTAZIONE ONLINE?

CONTATTACI

Il prossimo passo per costruire la tua identità immobiliare è definire chi sei e cosa rappresenti. In generale, questo includerà aspetti della tua missione e valori fondamentali, che sono solitamente definiti nel tuo piano di impresa immobiliare.

Prima di poter promuovere il tuo brand e pubblicizzare il tuo messaggio, dovrai definirlo. Per ottenere una migliore comprensione della tua agenzia, dovresti porti le seguenti domande:

  • chi è il tuo pubblico di riferimento? Quale target stai cercando di raggiungere?
  • Quali sono i valori della tua azienda? Dichiarazione di missione?
  • Quali sono i vantaggi rispetto alla concorrenza? Cosa fornirai rispetto agli altri?
  • Come vuoi che i potenziali clienti visualizzino la tua attività?

Come veicolare il tuo brand

Ogni sistema di marketing stampato o elettronico deve avere il tuo brand ben riconoscibile. Fa tutto parte del tuo piano di branding immobiliare.

  • Biglietti da visita
  • Volantini con le offerte
  • Opuscoli
  • Pubblicità sui giornali
  • Annunci di riviste di case
  • Messaggi nei social network
  • Annunci su siti di riferimento
  • ed altri

Una volta che hai un marchio e lo stai promuovendo devi proteggere la reputazione della tua azienda. È particolarmente vero online sui siti di social media. Commenti negativi che menzionano il tuo marchio su Facebook, Twitter o LinkedIn possono davvero danneggiare il tuo brand. Monitora il tuo marchio con le ricerche e utilizza Google Alert per avvisarti quando viene menzionato. 

Quando trovi un commento positivo, ringraziali. Quando ne trovi uno negativo, fai qualcosa al riguardo. Cerca di risolvere il loro problema in modo soddisfacente. Il marchio immobiliare è un continuo lavoro di costruzione, giorno per giorno ma ti ripagherà con grandi soddisfazioni.

Proteggi il tuo brand anche nei nomi a dominio

Questo è ovvio, ma se non lo hai già, ti consigliamo vivamente di acquistare e registrare un dominio che comprenda il tuo brand e il tuo nome. La protezione dei diritti sul tuo dominio è uno dei modi più semplici per mantenere e controllare ciò che viene visualizzato in Google quando le persone cercano il tuo nome.

Attraverso il tuo sito inoltre puoi fare tutto il possibile per sfruttare te stesso come risorsa utile per il tuo pubblico. Uno dei modi più semplici per iniziare a condividere valore con i tuoi clienti attuali e ideali è quello di lanciare un blog sul tuo sito web e investire parte del tuo budget di marketing nel content marketing. Pubblicare nuovi contenuti sul tuo blog ogni settimana può aiutarti a differenziarti dai concorrenti, a creare fiducia con il tuo pubblico e a far conoscere il tuo nome a più persone. 

HAI BISOGNO DI AIUTO PER LA TUA REPUTAZIONE ONLINE?

CONTATTACI

Come migliorare la reputazione online del tuo brand

La reputazione è uno dei beni più importanti per un marchio. La reputazione del marchio indica ai consumatori se ci si può fidare della tua attività. Ecco le strategie per migliorare nettamente la reputazione del tuo brand

I metodi più efficaci per migliorare la reputazione del tuo brand

I marchi consolidati possono spendere decine di migliaia di euro per il branding digitale: un nuovo sito Web, un blog, annunci online, marketing sui motori di ricerca, che possono aumentare il traffico, i click e persino le vendite. Ma anche i marchi affermati non possono comprare reputazione.

Vuoi migliorare la reputazione del tuo brand? Se vuoi risolvere problemi con il tuo marchio o renderlo più forte, contattaci per una analisi gratuita

Nello spazio digitale, una reputazione è costruita attraverso la costante produzione e la pubblicazione di contenuti di alta qualità, attraverso conversazioni significative e attraverso i vostri contributi ai rispettivi social network. 

Il processo di costruzione di una reputazione richiede tempo, ma non un sacco di soldi e questo è un modo con cui le piccole imprese possono competere con i marchi consolidati. Per una piccola start-up con risorse limitate, la reputazione è tutto.

Verifica che il tuo team abbia i tuoi stessi valori

Quando si vuole migliorare la reputazione del proprio brand è fondamentale selezionare delle persone atte a rappresentare il proprio marchio, condividere tweet o scrivere post in un Blog.

E’ importante stabilire relazioni con persone i cui valori e standard sono allineati a quelli del tuo marchio. Questo non è solo vero per i partner e influencer, ma anche per il personale che ha l’incarico di rappresentare la vostra azienda online.

Bisogna assumere le persone giuste prima di tutto, e assicurarsi che l’intero team sia allineato con i valori del tuo marchio. In altre parole, un’azienda di carne in scatola, non può mettere un vegetariano a dirigere le relazioni con il pubblico.

Crea contenuti adatti a migliorare la reputazione online del brand

La pubblicazione di contenuti di qualità aumenta significativamente la reputazione del marchio. Il cliente considererà la tua azienda come “preparata” e avrai più visite al sito Web se condividi frequentemente nuovi contenuti.

Condividendo articoli di Blog di qualità riguardanti argomenti che il tuo pubblico trova intrigante, catturerai l’attenzione dei tuoi clienti e potresti anche guadagnarne di nuovi durante il tempo.

Le tendenze cambiano spesso, a volte ogni giorno. È essenziale rimanere concentrati sulle nuove tendenze e pubblicare contenuti relativi ai trend. Essere adattabili al cambiamento nella tua area di competenza permetterà ai clienti di fidarsi del tuo marchio e anche di rimanere aggiornati in maniera soddisfacente.

Il tuo marchio può essere significativamente influenzato se la società non appare alta nei risultati di ricerca sui motori di ricerca. Se vedi altri siti Web che appaiono più in alto nella lista dei risultati di ricerca rispetto al tuo, non scoraggiarti. Un buon lavoro di SEO può portarti ai loro livelli.

È fondamentale pubblicare contenuti originali del Blog che siano sinceri e onesti. I clienti non vogliono essere presi in giro dalle aziende. I clienti vogliono sentirsi valutati.

La quantità di articoli e video che metti nel tuo blog è essenziale per incoraggiare i clienti a visitare il tuo sito Web, ma la qualità è altrettanto importante.

Se la tua azienda pubblica un sacco di contenuti, ma non sono rilevanti per il cliente, potrebbero smettere di visitare il sito Web, anche se hai una alta produzione di contenuti.

È impossibile migliorare la reputazione del marchio senza un uso importante del content marketing. Le persone si affidano alle recensioni di siti Web di terze parti per decidere dove comprare.

Crea contenuti originali che le persone vorranno condividere con i loro amici e familiari perché le condivisioni sono pubblicità gratuita e aumentano la reputazione del tuo marchio.

Pubblica contenuti su più canali

Invece di mettere tutto il tuo lavoro sul tuo sito, pubblica contenuti sul maggior numero possibile di piattaforme esterne (purché siano in qualche modo rilevanti per il tuo marchio). 

Questo aumenterà notevolmente la tua visibilità e ti proporrà a nuovi lettori che altrimenti non avresti mai raggiunto. Questo permetterà di attivare un circolo virtuoso; più persone vedono il tuo marchio più ne parleranno (bene) e più persone ti conosceranno a loro volta. La vasta gamma di link in entrata al tuo sito è un ulteriore vantaggio.

Realizziamo una massa di contenuti positivi per il tuo brand e la posizioniamo su Google. Contattaci per creare un piano editoriale!

Definisci delle linee guida per rispondere ai feedback, positivi e negativi

Siamo stati tutti testimoni di imbarazzanti guerre sui social media: probabilmente ti è capitato di vedere un’azienda che ha dato una risposta poco educata o inadatta (anche ignorare è un errore) ad un cliente arrabbiato.

Queste risposte ai commenti negativi dicono molto ai nostri clienti e li fanno preoccupare, in quanto si chiederanno: tratteranno così anche me? Per evitare di compromettere l’immagine del tuo marchio, segui questi semplici consigli:

  • Rimanere sempre professionali online. Se sei arrabbiato, fermati prima della pubblicazione.
  • Rispondere tempestivamente al feedback negativo. La tempistica è fondamentale per risolvere.
  • Risolvere la situazione ove possibile. Una telefonata o un’email è un contatto più personale rispetto che una recensione pubblica su Google. E’ importante rispondere sullo stesso canale dove la recensione negativa è apparsa per la prima volta.

Monitora regolarmente il tuo brand

Nel mondo digitale di oggi, quella che sarebbe stata in precedenza una conversazione chiusa tra amici o parenti può essere trasmessa per il mondo. Molti consumatori ora pubblicano reclami su prodotti, servizi o marchi.

Alcuni reclami possono anche basarsi su informazioni inesatte che portano la gente a fare affermazioni errate sui marchi. Tuttavia, è necessario essere consapevoli delle fonti ed essere pronti ad affrontarli.

Per rimanere informati sulle conversazioni che riguardano il tuo marchio e sfruttare le opportunità per affrontare le informazioni pubblicate, devi monitorare il tuo marchio con strumenti adeguati

Fai in modo che i tuoi clienti abbiano una buona esperienza

L’esperienza del cliente è il fondamento del business. E la vostra attenzione al dettaglio è quello su cui sarà costruita la vostra reputazione. Questo significa monitorare tutti i punti di contatto e di interazione con il cliente durante la consegna di prodotti e servizi.

Le risposte di Twitter, la navigazione sul sito Web, la fatturazione e le risposte automatiche di posta elettronica devono essere prodotte ed eseguite in modo da creare un’esperienza cliente ideale.

Se hanno avuto una buona esperienza, i clienti non abbandoneranno più il marchio che li ha soddisfatti. Fare felici i clienti è anche un ottimo modo per convertire i clienti in sostenitori del marchio e per promuovere il passaparola positivo.

Raccogli feedback e apporta dei miglioramenti

È importante rendere più semplice per i clienti fornire feedback sui prodotti e sui servizi. Cercate di stabilire un ambiente in cui le critiche sono accolte perché i vostri clienti vogliono sentirsi ascoltati.

Fornendo loro uno sfogo, si riduce la possibilità di avere un feedback negativo e che questi vengano condivisi online, dove è difficile gestirli.

Il feedback aiuta anche a rafforzare il prodotto al suo interno – identificando i punti deboli: è quindi possibile migliorare e aumentare la soddisfazione del cliente. I clienti felici attireranno più affari.

Vuoi rimuovere feedback negativi o aumentare drasticamente quelli positivi? Siamo esperti di tutte le piattaforme del web.

Contattaci per un parere gratuito

Meno promesse, ma più mantenute

Più promesse facciamo e rispettiamo, più forte sarà la nostra reputazione. Al contrario, promesse di marketing non soddisfatte o semplicemente non gestite secondo le aspettative dei clienti possono essere devastanti per il vostro marchio.

Le persone possono dimenticare le promesse a cui fai fede, ma non dimenticheranno mai quelle che non mantieni.

Quando i brand non mantengono promesse o non riescono a soddisfare le aspettative, i consumatori diventano delusi, arrabbiati o frustrati e perdono fiducia nel marchio.

Prova a scrivere un elenco delle promesse e delle aspettative del brand e assicurati sistematicamente di soddisfarle. Altrimenti, fai meno promesse ma assicurati di rispettarle tutte.

Sfrutta la trasparenza professionale

La trasparenza è un vero jolly, quando si tratta di creare reputazione. Quando si utilizzano i social media, i brand manager sanno che devono raccontare la verità e nient’altro.

I consumatori sono sempre più esperti e molti di loro hanno metodi altamente sofisticati per individuare marchi non sinceri che hanno mentito al loro pubblico.

Le persone che si divertono a controllare le affermazioni delle aziende possono metterti in serissima difficoltà se non sei stato sincero.

Il trucco è quello di utilizzare tutti gli strumenti di social media a vostra disposizione per raccontare una storia divertente, in un modo che crei fiducia, consenso, e profitti.

Nel lungo termine, la trasparenza e l’essere diretti con i clienti conserveranno la tua reputazione online.