venerdì 25 novembre 2016

Consigli per Difendere i Propri Dati




Internet è un efficace mezzo di comunicazione che ci permette di tenere contatti con le persone, dove possiamo reperire qualsiasi genere di informazione e usufruire di numerosi servizi risparmiando così tempo e denaro. Purtroppo come nel mondo reale, anche qui esistono malintenzionati che potrebbero tentare di violare il nostro sistema impossessandosi delle nostre informazioni personali. Ecco quindi una serie di consigli per una maggiore sicurezza dei nostri dati.

Internet è un efficace mezzo di comunicazione che ci permette di tenere contatti con le persone, dove possiamo reperire qualsiasi genere di informazione e usufruire di numerosi servizi risparmiando così tempo e denaro. Purtroppo come nel mondo reale, anche qui esistono malintenzionati che potrebbero tentare di violare il nostro sistema impossessandosi delle nostre informazioni personali.

Ecco quindi una serie di consigli per una maggiore sicurezza dei nostri dati.

Installare un buon antivirus e attivare il firewall

I software antivirus e anti-spyware hanno proprio il compito di individuare e bloccare software malevoli come i virus e gli spyware che rappresentano la minaccia più critica ai nostri dati e al nostro PC.

A fianco dell’antivirus è sempre bene avere anche un firewall software o hardware. Windows, fin dalla versione XP Service Pack 2, ha fra le sue funzionalità di sicurezza un firewall software che blocca il traffico in entrata.

In più se la nostra rete è costituita da due o più pc è bene avere anche un firewall hardware, che può essere integrato nel nostro router oppure un apparecchio esterno aggiuntivo posto fra il router e tutto il resto della intranet.

Attivare gli aggiornamenti automatici dei nostri software

Errare è umano, e come tali i software essendo opere create da menti umane sono soggette a imperfezioni che possono celare delle vulnerabilità che prima o poi possono essere sfruttate da malintenzionati per perpetrare attacchi. Per questa ragione è importante verificare periodicamente che il produttore non abbia rilasciato le cosiddette “patch” e installarle immediatamente specie se risolvono delle manchevolezze di sicurezza. In particolare è obbligo attivare l’installazione automatica degli aggiornamenti del sistema operativo, operazione che nella versione 10 di Windows viene fatta in background senza che ne accorgiamo.

Eseguire dei backup periodici

Per scongiurare la perdita dei nostri dati a causa di un’avaria, è caldamente raccomandabile avere sempre una copia aggiornata su dispositivi esterni quali Hard Disk USB appositamente dedicati allo scopo. La frequenza delle copie di salvataggio dipenderà dalla frequenza di aggiornamento dei dati. É anche consigliabile di non riutilizzare sempre lo stesso supporto in modo da poter disporre di più copie che seppur non aggiornatissime sono almeno sicuramente indenni da virus e ci permettano di recuperare file cancellati magari per errore.

Attenzione agli allegati di posta elettronica

È altamente raccomandabile di non aprire messaggi di posta elettronica provenienti da mittenti sconosciuti o di dubbia provenienza. Nel 99% dei casi è SPAM o pubblicità non gradita, o il solito virus che è arrivato anche sul nostro pc. Se fosse comunque indispensabile l'apertura di queste email, è consigliabile salvare i file interessati su disco e sottoporli a scansione prima di aprirli.

Altre minacce attraverso la posta elettronica sono dovute alle funzioni di scripting tramite email, è meglio disattivare queste funzioni dal menù di configurazione del browser dato che spesso questi script contengono contenuti di tipo interattivo.

Cautela nell’installazione dei software

Usiamo la massima cautela nell’installare software non certificato e non aprire assolutamente file eseguibili (.exe) dei quali non si conosca l’origine o la reale utilità. Lo stesso dicasi per programmi che possono avere al loro interno delle macro come i documenti di word o excel.

Disporre di una chiavetta per l’installazione del sistema operativo

Tenere nel cassetto della scrivania una chiavetta USB pronta, per la reinstallazione del sistema operativo è buona prassi, perché oltre a contenere il wizard per la reinstallazione del sistema operativo contiene anche gli strumenti necessari al ripristino della nostra installazione in caso di problemi, prima di ricorrere alla soluzione radicale di reinstallazione ex-novo del sistema operativo.

Avere due unità disco

È d’obbligo in soluzioni server, consigliato in soluzioni client, adottare l’uso due dischi rigidi (unità C e unità D), la prima destinata a ospitare il sistema operativo la seconda i dati.

Il vantaggio di una tale soluzione sta nel fatto che in caso di soluzione estrema di ricorrere alla formattazione del server o pc, e di conseguenza si debba procedere alla reinstallazione del sistema operativo, i nostri dati rimangono del tutto intatti.

Creare un disco di ripristino

E sempre consigliabile all’atto dell’istallazione creare il disco di ripristino, che va poi aggiornato successivamente ad ogni modifica del sistema. Nel caso il sistema operativo si sia corrotto per qualche ragione, il disco di ripristino ci consentirà di ripristinare la completa funzionalità.

Navigare in internet con privilegi limitati

È buona prassi, per una maggiore auto-protezione, navigare in internet, adottando un account utente avente il minimo dei privilegi. Infatti eventuali programmi malevoli che dovessero andare in esecuzione sarebbero anch’essi limitati nei loro privilegi e produrrebbero senz’alto meno danno rispetto alla loro esecuzione con un account aventi privilegi di amministratore.

Alziamo le difese del nostro browser

Nel nostro browser di navigazione web è possibile aumentare il livello di sicurezza, limitando ad esempio l'esecuzione di programmi script come gli ActiveX e Java che potrebbero essere usati da malintenzionati modificando le impostazioni di sicurezza dello stesso.

Il livello predefinito per l'area internet è impostato come sicurezza Media, modificando il livello di protezione su Alta, si possono bloccare i predetti script. Il rovescio della medaglia è che potrebbero però nascere problemi di difficile visualizzazione di contenuti web 
con animazioni o contenuti interattivi.

leggi anche
SICUREZZA INFORMATICA

.
COSA TI PORTA IL 2017 ?



Sicurezza Informatica


Siamo circondati da tecnologia. 
Le nostre attività quotidiane sono legate a computer e internet, ragion per cui è importante essere consapevoli della sicurezza informatica, essere consci della terminologia base per non cadere in tranelli.

Certamente avremo sentito parlare di numeri di carte di credito rubati e virus informatici dannosi. Forse ne siamo stati vittima noi stessi. Una delle migliori difese contro queste minacce, è essere consapevoli dei rischi, conoscere la terminologia base, e che cosa possiamo fare per proteggerci.

Cos'è la sicurezza informatica?

Sembra che ora tutte le attività quotidiane ruotino intorno a computer e Internet: la comunicazione (email, cellulari), l'intrattenimento (film digitali, mp3), il trasporto (sistemi elettronici dell'automobile, i sistemi GPS), acquisti (negozi on-line, carte di credito), medicina (attrezzature e documentazione medica) e la lista va oltre. Quanto della nostra vita quotidiana si affida alla tecnologia? Quanto delle nostre informazioni personali sono memorizzate sul proprio computer o sul sistema di qualcuno altro?

La sicurezza informatica ha il compito di proteggere le informazioni evitando, rilevando e rispondendo agli attacchi.

Quali i rischi?

Ci sono molti rischi, più o meno gravi. Fra questi i più pericolosi sono i virus, che possono compromettere l'intero disco rigido del nostro pc, alterare i nostri files, permettere a qualcun'altro di usare il nostro computer per attaccarne altri, o rubare le informazioni sul nostro conto bancario o della nostra carta di credito. Purtroppo, non vi è garanzia al 100%, neppure adottando le migliori precauzioni, che non si possa diventare vittima di un attacco, ma ci sono alcune misure che si possano prendere per minimizzare le probabilità.

Come fare per proteggersi?

In primo luogo per proteggersi è importante riconoscere i rischi e avere un minimo di conoscenza della terminologia connessa:

• Codice cattivo. Questa categoria include virus, worms, e Trojan horses. Anche se di solito sono termini usati scambievolmente, essi hanno caratteristiche uniche.
• Virus. Questo tipo di codice cattivo richiede un'azione dell'utente per infettare il nostro computer. Questa può avvenire aprendo un allegato di una mail o visitando una particolare pagina Web.
• Worms. I Worms si propagano senza intervento dell'utente. La loro caratteristica è quella di saper sfruttare una vulnerabilità del software per infettare il computer e di propagarsi poi via e-mail o in rete. L'autopropagazione automatica li distingue dai virus.
• Trojan horses. Un programma Trojan Horse, o cavallo di Troia, è un software che sostiene essere una cosa mentre in effetti fa qualcos’altro di diverso alle spalle, come del resto ha fatto il vero cavallo di Troia della storia. Per esempio, un programma che reclami di rendere più veloce il nostro computer ma che in realtà apre un canale di trasmissione che permette l'intrusione di un malintenzionato.

Hacker, attacker, o intruder. Questi termini sono attribuiti a persone che cercano di sfruttare le debolezze del software e dei sistemi di elaborazione per proprio interesse. Anche se le loro intenzioni sono nella stragrande maggioranza dei casi benigne e motivate solo dalla curiosità, dalla semplice sfida di essere in grado di violare un sistema informatico, le loro azioni sono tipicamente violazioni ai sistemi che sfruttano.
.
COSA TI PORTA IL 2017 ?



mercoledì 9 novembre 2016

Privacy Online



Il più grande produttore di software per la sicurezza digitale dell'Unione Europea, rende noti i risultati di un nuovo studio sulla privacy online condotto a ottobre 2016 su 1000 utenti di social media del Regno Unito, secondo cui un incoraggiante 68% degli intervistati ha già adottato importanti misure per proteggere il proprio profilo online. Il 75 % crede invece che la riservatezza sia più importante della popolarità sui social network, mentre il 53 % degli intervistati verifica periodicamente le impostazioni della privacy degli account che usa. 

Questi risultati evidenziano un enorme cambiamento nel modo di considerare la privacy online da parte degli utenti Internet britannici e dimostra che le recenti violazioni di alto profilo di fatto hanno avuto un impatto positivo facendo crescere la consapevolezza di quanto siano importanti la riservatezza e la sicurezza informatica. 

Altri risultati dello studio hanno rivelato che il 72% degli intervistati non consente agli sconosciuti di vedere i post e le foto caricati sui social media, e il 68% riconosce che condividere la propria posizione su Facebook o Twitter può essere rischioso.

Altri risultati rassicuranti mostrati dallo studio rivelano che il 62% delle persone non utilizzano la stessa password per più account, ben l’81% ha dichiarato che le password che utilizzano non sono in alcun modo relative alla loro vita personale (compleanni o anniversari), mentre il 69% degli intervistati ha rivelato che non fornisce i dettagli della propria carta di credito al telefono quando acquista dei beni di consumo.


È interessante notare che lo studio ha mostrato una forte differenza tra i due sessi, con le donne che si dimostrano più attente alla salvaguardia della propria privacy rispetto agli uomini, in differenti settori. 
Per esempio, oltre un uomo su dieci ha ammesso che per lui la popolarità sui social media è più 
importante della privacy, mentre per le donne questo dato cala fino al 6%. Inoltre il 36% degli uomini non hai mai fatto nulla per proteggere la propria privacy online, rispetto al solo 29% delle donne. Se un uomo su dieci non ha mai verificato le impostazioni della privacy sui propri account social media, le donne si attestano al 5%. Lo studio ha anche mostrato che il 39% degli uomini non sa o non si interessa al problema di sicurezza legato ai tag, mentre per le donne questa percentuale scende al 26%.


Secondo gli esperti di ESET, anche se i risultati dello studio mostrano che molte persone stanno 
iniziando a prendere in seria considerazione la propria privacy, è importante non sottovalutare il fatto che ci sono ancora un numero consistente di utenti che non se ne curano, e che potrebbero essere seriamente a rischio. Per questo è importante per loro iniziare dare maggior peso alla riservatezza e alla sicurezza online, prima che sia troppo tardi. Ciò include alcuni semplici passaggi come usare password 
differenti per tutti gli account online e aggiornare le impostazioni della privacy sui profili dei social media, così da non rendere pubblici post e foto. 

Si consiglia anche di effettuare delle ricerche online per verificare quali informazioni personali sono pubblicamente visibili su Internet e, se si trova qualcosa che desta preoccupazione, allora è il caso di rimuoverla. Inoltre si consiglia di installare una valida soluzione di sicurezza che funzionerà da prima linea di difesa contro tutte le minacce online. 

LEGGI ANCHE
VITTIME ON LINE
http://cipiri4.blogspot.it/2016/11/vittime-di-cybercrime.html

 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


Vittime di Cybercrime



La nuova ricerca di MarkMonitor®, azienda specializzata nella protezione del brand online, ha rivelato che il 45 per cento dei consumatori è stato vittima di qualche forma di cybercrime e il 65 per cento ha scelto di non denunciare l’incidente alle autorità. Lo studio ha inoltre mostrato che un consumatore su sei ha perso denaro a causa delle frodi online e, tra questi, il 20 per cento ha perso oltre 1.100 euro.

Tra i crimini informatici portati a termine, le false richieste di reimpostare la password degli account di social media si sono rivelate le frodi più comuni, sperimentate dal 20 per cento del sottocampione, seguite da vicino dalle e-mail che impersonificano aziende legittime con la richiesta di informazioni personali (17 per cento).

La ricerca ha evidenziato inoltre che le vittime di crimini informatici avranno timore di usare servizi online in futuro. In aggiunta il 21 per cento delle vittime ha mostrato insoddisfazione verso il marchio coinvolto nella frode. Questo impatto negativo sulla reputazione del brand deriva dal fatto che, quando è stato chiesto dei recenti cyber attacchi di alto profilo, il 71 per cento dei consumatori ha affermato di credere che questo evento danneggiasse la reputazione dell’organizzazione, il 65 per cento ha sostenuto che la fiducia nel marchio fosse diminuita, mentre un ulteriore 53 per cento ha dichiarato che 
non si impegnerà con il marchio in futuro. I risultati evidenziano l’importanza per le aziende di avere sempre una strategia di protezione del brand in atto.



La ricerca condotta da Opinium, azienda specializzata nelle ricerche di mercato, ha intervistato 3.457 consumatori tra Regno Unito, Stati Uniti, Germania, Francia, Italia, Danimarca, Spagna, Svezia e Paesi Bassi per misurare percezioni, comportamenti ed esperienze riguardo alle frodi online, la sicurezza e il cybercrime.



Lo studio ha rivelato che la fiducia dei consumatori nelle transazioni online è maggiore quando si tratta di canali consolidati, come le app di mobile banking e i siti di shopping online che sono stati valutati rispettivamente il 52 e il 50 per cento di affidabilità. I social media (16 per cento) e la pubblicità sui canali social (14 per cento) hanno ottenuto il punteggio più basso dai consumatori, mettendo in evidenza l’alto livello di scetticismo generato dall’incapacità di questi siti di mantenere al sicuro le informazioni personali dei consumatori.

Un ulteriore risultato emerso è l’alto livello di consapevolezza tra i consumatori (l’87 per cento) dei pericoli derivati dalle transazioni online e delle tattiche utilizzate dai cybercriminali, che li spingono a usare una serie di precauzioni quando sono online. Limitare l’ingresso di dati personali su siti web di brand conosciuti è stata la risposta più comune (54 per cento), seguita dal controllo dell’https e del simbolo del lucchetto sulla barra degli indirizzi (50 per cento). Nonostante questa consapevolezza, la ricerca ha rivelato che esistono aree, come il Dark Web, che i consumatori non comprendono appieno, con un 37 per cento che afferma di non sapere per cosa esattamente il Dark Web venga utilizzato.
“Il crimine informatico colpisce sia brand che consumatori, ed è destinato ad aumentare allo stesso ritmo dell’uso comune di Internet. Di conseguenza è necessario un approccio multi livello alla protezione del brand, per salvaguardare la fiducia dei consumatori, la reputazione e i risultati finanziari.” Ha affermato Mark Frost, CEO di MarkMonitor. “Questo studio dimostra che i consumatori non solo sono 
consapevoli della gravità dei crimini informatici e delle tecniche impiegate, ma anche degli effetti che questi attacchi hanno sui brand stessi. Eppure, nonostante questi alti livelli di consapevolezza, essi sono ancora vittime dei crimini informatici.”

“Dal momento che gli attacchi informatici si fanno sempre più sofisticati, e i criminali utilizzano sempre più frequentemente siti sommersi, come quelli che si trovano nel Dark Web, è fondamentale per i brand cercare ogni metodo di protezione che tenga in considerazione tutti i vettori di minacce, al fine di garantire la protezione ad ogni aspetto del proprio business e tenendo i consumatori al sicuro.”


La ricerca è stata effettuata 
online tra agosto e settembre 2016.

LEGGI ANCHE
PRIVACY ON LINE

http://cipiri4.blogspot.it/2016/11/privacy-online.html
 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


Customer Experience e Digital Trasformation



Ormai da anni viene sottolineata l’importanza della customer experience per le aziende che vogliano gestire nel modo migliore la transizione nota come ‘digital transformation’. Ma tra il dire e il fare c’è una distanza ancora difficile da colmare: basta osservare le aziende in azione per comprendere che molte – forse troppe – sono ancora focalizzate sul brand e solo sul brand, spaventate forse, dalla necessità di rifocalizzare la propria attenzione
 dal prodotto (o dal brand) al cliente.

Questo aspetto è sicuramente amplificato quando facciamo riferimento al mercato italiano, più lento – per ragioni strutturali e legislative – a recepire dei cambiamenti così profondi.

Tutte le aziende oggi sono consapevoli che il miglioramento della customer experience debba diventare la priorità assoluta, a partire proprio dal 2016. Ma la stessa consapevolezza risulta essere più semplice a dirsi che a farsi, poiché c’è ancora molta confusione sull’evoluzione del customer journey, e non tutti sono pronti ad accogliere le conseguenze di questo rinnovamento.
Il riferimento principale è, ovviamente, la tecnologia mobile, che ha riscritto (e continua a riscrivere) i confini dell’esperienza delle persone, in quanto, di fatto sta cambiando radicalmente il modo di fare di tutti i consumatori.

Il comportamento di ricerca e di acquisto, in pochi anni, è stato interamente rivoluzionato dalle 
fondamenta, portando alla luce l’importanza di strumenti di marketing come la personalizzazione e la localizzazione. I clienti sono sempre connessi, e questo significa che le informazioni devono essere disponibili sempre, ovunque e su tutti i devices.

Perdere di vista un singolo punto di contatto del customer journey rischia di provocare una frattura nella connessione tra brand e cliente. Il modo di ricercare le informazioni è cambiato, ed allo stesso tempo sta cambiando il modo di acquistare di tutti i consumatori, pertanto tale aspetto deve essere considerato come “Fondamento” sul quale puntare la strategia aziendale. Di fatto i consumatori ricercano le prime informazioni attraverso il web, comparandole con i diversi competitor, ed utilizzando sempre più dispositivi mobile.

Questo ci permette di rimarcare l’importanza di essere presenti sul web con forme che debbano agevolare il consumatore dando loro la facilità di accedere alle informazioni, ed acquistare attraverso tutti i differenti dispositivi.
L’esperienza, allora, diventa il vero elemento di differenziazione in un mercato super-competitivo, in cui lo smartphone non rappresenta solo un canale come tanti, ma diventa la porta d’accesso principale alle informazioni.

Brand, cliente e marketing dovrebbero convergere tutti in una visione multicanale e multidirezionale, il cui scopo ultimo è offrire la migliore customer experience possibile.


Partendo da questo presupposto, cerchiamo di evidenziare alcuni consigli basilari per cercare di migliorare la customer experience:

Cambia punto di vista – Finché continuerai ad osservare il tuo brand e l’esperienza che offri dal tuo punto di vista, non riuscirai mai a rintracciarne le criticità. Cambia punto di vista e cerca di guardare il mondo attraverso gli occhi dei tuoi clienti, attuali e potenziali.

Rendi la vita più semplice – Lo scopo ultimo di una strategia di customer experience non è mai la vendita diretta dei tuoi prodotti. Lo scopo ultimo è rendere la vita degli utenti più semplice e, di conseguenza, eliminare tutti gli ostacoli alla conversione. 
Il focus è sul cliente, non i suoi soldi.

Agisci su tutti i canali – L’epoca delle strategie di canale è ormai finita. Per riuscire a raggiungere i clienti quando e dove importa davvero, è fondamentale per la customer experience integrare un approccio omni-canale, che chiuda il cerchio del customer journey collegando l’esperienza fisica con quella virtuale.

Social media. E’ fondamentale pensare a come i social media possano essere sfruttati per tenere costantemente informati i nostri clienti per capire che ormai non si può prescindere dall’avere una strategia social. Occorre assicurarsi di saper ascoltare e anche, se del caso, rispondere. Attenzione. 
Non limitiamoci solamente a rispondere, ma cerchiamo di capire perché i clienti ci stanno contattando, analizziamo le loro domande, 
per poter migliorare il nostro servizio/prodotto e la customer experience.


 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


sabato 29 ottobre 2016

Scansiona QR Code da Smartphone, Tablet e PC

qr code
Sai che cosa sono i QR code? No? Beh, nessun problema. Adesso provvedo subito a schiarirti le idee a riguardo. I codici QR (acronimo di “Quick Response”) sono quei simboli “quadrati” che trovi sui siti Internet, sui giornali cartacei (e non solo) che, se inquadrati con la fotocamera del cellulare oppure con la webcam del computer, permettono di accedere a siti Internet, informazioni e video online istantaneamente. Sono ormai diffusissimi ed hanno potenzialità pressoché infinite. Possono infatti essere utilizzati per aprire pagine Web, visualizzare bigliettini da visita digitali e molto altro ancora.

CODICE DEL NOSTRO SITO CAMPIONE
.qr code.
Scanbot (iOS)
Possiedi un dispositivo iOS e ti interessa capire come scansionare QR Code? Allora puoi ricorrere all’uso di Scanbot. 
qui
https://itunes.apple.com/it/app/scanbot-6-documento-scanner/id834854351?mt=8

Si tratta di un’applicazione gratuita ed utilizzabile sia su iPhone che su iPad che permette di effettuare la scansione dei codici QR utilizzando la fotocamera del dispositivo e di visualizzare all’istante tutte le informazioni ad essi associate. Sempre restando in tema di scansione, l’applicazione consente inoltre di scannerizzare documenti e foto (come permettono di fare gli scanner veri e propri!) agendo direttamente dal proprio iDevice.

Per cominciare ad utilizzare l’applicazione, afferra il tuo iPhone oppure il tuo iPad, collegati alla sezione di App Store dedicata a Scanbot utilizzando il collegamento che ti ho fornito poc’anzi ed effettuane subito il download e l’installazione sul tuo dispositivo facendo tap sull’apposito pulsante.

Una volta completata l’installazione, recati in home screen, pigia sull’icona di Scanbot, segui la breve guida introduttiva che ti viene mostrata e declina l’invito a diventare un utente Pro (a pagamento) selezionando l’opzione per utilizzare a costo zero i servizi offerti dall’app. Se non ti interessa, provvedi inoltre a saltare l’iscrizione alla newsletter offerta dal servizio. Per concludere, consenti all’app di accedere alla fotocamera facendo tap sul pulsante OK.

Sucessivamente porta la fotocamera del tuo iPhone o del tuo iPad dinanzi il QR Code che desideri scansionare ed attendi qualche istante affinché l’app rilevi automaticamente il codice. Se questo non accade, pigia sul pulsante di forma circolare collocato in basso per forzare la procedura di individuazione.

A scansione avvenuta, si aprirà un riquadro a schermo contenente tutte le informazioni relative al codice QR. Potrai poi scegliere di collegarti all’eventuale sito Web di riferimento facendo tap sulla voce Apri in Safari collocata in basso oppure di condividere e/o salvare il tuto mediante ulteriori servizi e app presenti sul tuo dispositivo pigiando sull’icona raffigurante un rettangolo con una freccia collocata in alto a sinistra.

CODICE DI BLOG CHE PARLA DI ATTUALITA'
..
Barcode Scanner (Android)

Se utilizzi uno smartphone o un tablet Android e stai cercando un sistema per scansionare QR Code, ti suggerisco di ricorrere all’uso di Barcode Scanner, 
qui
https://play.google.com/store/apps/details?id=com.google.zxing.client.android&feature=search_result

un’ottima app gratuita basata sulle librerie open source ZXing grazie alla quale è possibile leggere i codici QR e i tradizionali codici a barre in maniera tanto pratica quanto veloce.

Per cominciare ad utilizzare l’applicazione, afferra il tuo smartphone o il tuo tablet Android, collegati alla sezione del Google Play Store dedicata a Barcode Scanner utilizzando il collegamento che ti ho fornito poc’anzi ed effettuane subito il download e l’installazione sul tuo dispositivo pigiando sull’apposito pulsante.

Ad installazione completata, avvia Barcode Scanner dalla schermata di Android in cui sono presenti i collegamenti a tutte le app installate e metti il dispositivo in posizione orizzontale. Successivamente punta la fotocamera in modo da posizionare il QR code da scansionare al centro dello schermo (con la linea gialla al centro) e attendi qualche istante affinché l’applicazione compia il suo lavoro.

Quando l’app riuscirà a leggere e scansionare QR Code, ti verranno mostrati sul display del dispositivo tre pulsanti: Apri browser per aprire il collegamento Internet contenuto nel QR Code con il browser di Android, Condividi tramite e-mail per spedire il collegamento tramite posta elettronica e Condividi tramite SMS per condividere il collegamento tramite SMS. Scegli l’opzione che più preferisci.

Per visualizzare e/o cancellare la cronologia dei codici QR inquadrati con Barcode scanner, ti basta invece selezionare la voce Cronologia che si trova nella parte in alto a destra della schermata principale dell’applicazione.

Se necessario, puoi anche regolare le impostazioni della app. Per fare ciò, pigia sul pulsante con i tre puntini che si trova in alto a destra e seleziona la voce Impostazioni dal menu che compare. Nella schermata che si apre, scegli poi se attivare suoni e vibrazioni al momento della scansione, se aprire automaticamente le pagine Web linkate dai QR code e molto altro ancora.



CODICE DI UNA APP GRATIS
PER LEGGERE UNA CARTA AL GIORNO
.
qr code.

QR Code Reader di ShopSavvy Inc. (Windows Phone)

Se invece utilizzo smartphone con su installato Windows Phone, puoi scansionare QR Code con QR Code Reader di ShopSavvy Inc..
qui
https://www.microsoft.com/it-it/store/p/qr-code-reader/9wzdncrfj1s9

 Si tratta di un’applicazione gratuita, molto veloce e di facile utilizzo che assolve egregiamente alla sua funzione e che conserva anche una cronologia (può tornare molto utile all’occorrenza) di tutti i codici QR scansioni.

Per servirtene, afferra il tuo smartphone con su installato Windows Phone, collegati alla sezione del marketplace presente sul dispositivo dedicata a QR Code Reader di ShopSavvy Inc. mediante il link che ti ho appena fornito e premi sul pulsante per effettuare il download e l’installazione dell’applicazione.

Ad installazione ultimata, avvia l’app e, dalla schermata principale della stessa, scegli se memorizzare la posizione geografica dei codici scansionati rispondendo ok o annulla all’avviso che compare sullo schermo.

Procedi poi andando ad inquadrare il codice QR usando la fotocamera del tuo smartphone, avendo cura di tenere il telefono in posizione verticale e attendi qualche istante affinché il contenuto del codice QR venga rilevato. Successivamente fai tap sulla notifica che compare in alto per visitare il link contenuto nel codice QR o visualizzare le informazioni ad esso correlate.

Per visualizzare la cronologia degli indirizzi e delle informazioni salvate nell’app, pigia sull’icona con le tre linee orizzontali che si trova in basso al centro. Ovviamente, puoi anche eliminare gli elementi della cronologia di cui desideri sbarazzarti. Per fare ciò, pigia sul pulsante che si trova in basso al centro e seleziona gli indirizzi e/o le informazioni da cancellare.


CODICE DEL NOSTRO SITO
..
Scansionare QR code da computer
CodeTwo QR code Desktop Reader (Windows)

Stai cercando un sistema per scansionare QR Code direttamente dal computer? Allora puoi utilizzare CodeTwo QR code Desktop Reader. 
qui
http://www.codetwo.com/freeware/qr-code-desktop-reader/

Si tratta di un software gratuito per sistemi operativi Windows che permette di leggere i QR code dal PC in maniera semplice ed immediata. Supporta la maggior part dei formati di immagine e consente inoltre di effettuare scansioni dei codici QR catturando porzioni di schermo.Per servirtene, non devi far altro che collegarti al sito Internet del programma utilizzando il collegamento che ti ho fornito poc’anzi e fare clic sul bottone Download collocato sulla destra.A download completato, avvia il file C2QRCodeDesktopReaderSetup.exe che è stato scaricato sul tuo computer dopodichè clicca sul pulsante Next ed apponi un segno di spunta accanto alla voce I accept the terms in the License Agreement per accettare i termini di utilizzo del programma dopodichè clicca 
nuovamente sul bottone Next per due volte consecutive. 
Per concludere, pigia su Install e e poi su Finish.

A questo punto, attendi qualche istante affinché la finestra del programma risulti visibile sul desktop dopodiché clicca sul pulsante From file collocato in alto se è tua intenzione scansionare QR code con il PC selezionato uno specifico file archiviato sul tuo computer oppure fai clic sul bottone From Screen per selezionare, mediante un apposito mirino, la parte di schermo visibile dal tuo computer e contenente il codice QR.

In seguito, ti verrà mostrato il contenuto del codice scansione nel riquadro collocato nella parte bassa della finestra del programma, in corrispondenza della voce Decoded text:.
Successivamente potrai poi decidere se salvare i dati ottenuti nella clipboard o sotto forma di file di testo pigiando, rispettivamente, sui pulsanti Copy to clipboard o Save to file collocati di lato.Nota: Per poter funzionare correttamente, il software necessita di .Net Framework 3.5. Quindi, se all’avvio del programma ti viene notificata la cosa e ti viene chiesto di effettuare il download di .Net Framework acconsenti ed attieniti alla semplice procedura guidata che ti viene mostrata a schermo per scaricare ed installato sul tuo computer.

CODICE DI QUESTO BLOG
.
.
WebQR (Online)

Se invece vuoi scansionare QR code dal tuo computer ma non vuoi o non puoi installare il programma soprammenzionato, ti invito a rivolgerti a WebQR. 
qui
https://webqr.com/

Si tratta di un semplice servizio online che consente di effettuare la scansione dei codici QR in maniera gratuita da Internet. Tutto ciò di cui hai bisogno sono un browser Web moderno ed eventualmente una webcam.

Per utilizzare il servizio, collegati alla pagina principale dello stesso utilizzando il collegamento che ti ho fornito dopodichè autorizza l’uso della fotocamera facendo clic sull’apposito pulsante apparso nella finestra del browser e posiziona dinanzi la webcam del tuo computer il codice QR relativamente al quale intendi saperne di più.

Se non vuoi o non puoi utilizzare la webcam del tuo computer, fai clic sul bottone a forma di fotocamera collocato nella parte in alto a destra della pagina Web del servizio dopodichè trascina il codice QR che intendi scansione nel riquadro con su scritto drag and drop a QRCode here or select a file oppure fai clic sul pulsante per la selezione dei file dal computer e seleziona dal tuo computer l’immagine raffigurante il codice di tuo interesse.
Una volta effettuati questi passaggi, verrà avviata la procedura per scansionare QR Code al termine della quale nella casella dove all’inizio c’è scritto scanning ti verrà mostrato il contenuto di riferimento del tuo QR code.

.

 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


giovedì 6 ottobre 2016

Domanda alle IMAGO e ti Rispondono


APP GRATUITA DEL 
SITO MUNDIMAGO


Creata per Cellulare

PONI UNA DOMANDA
 ED IL
 SITO TI RISPONDE
Tramite un algoritmo da me creato 
con 22 pagine di risposte casuali 
garantiscono la semplicità del gioco.
Funziona Realmente
Risponde a tutte le Domande.
 Da Provare.




CREATO DA



domenica 18 settembre 2016

Come si usa Facebook


Pare sia necessario ricordare al gentile pubblico del web che se cadono delle bombe su un villaggio, facendo un’ecatombe di vittime inermi, la colpa non è degli ordigni e nemmeno dei droni, ma di chi li ha manovrati nell’asettica e “chirurgica” indifferenza di una sala comandi, o in uno studio ovale, in una guerra nella quale le vecchie concezioni di  corpo a corpo sono diventate obsolete, così astratta che nessuno si sente davvero investito della responsabilità di quell’uccisione anonima, noi compresi che ci sentiamo assolti grazie a un altrettanto astratto rifiuto umanitario della violenza. A meno che, 
ovviamente, non sia legittimata dalla opportunità di contrastare vari flagelli, non bene identificati, nell’eterno duello tra Bene e Male.

Altrettanto se una ragazza viene travolta da uno scandalo e si suicida temendo lo stigma infinitamente ripetuto, la condanna alla memoria perenne di una sciocchezza, l’anatema inesauribile della comunità benpensante o guardona o pruriginosa, la colpa non è dei social network, largamente criminalizzati in questi giorni, perché, si sa, non viene mai persa l’occasione per  proporre benefiche limitazioni di libertà, 
provvidenziali censure, dettate da una pietas pelosa e intermittente.

Il fatto è che tutto concorre a liberarci dalla responsabilità, verso noi stessi e verso gli altri. Grazie all’egemonia della delega, in politica, nel contesto pubblico come in quello privato: gli italiani dimostrano di esserne soggiogati se preferiscono essere condotti al macello bendati, trascinati da un citrullo che ogni giorno dimostra con il suo vaniloquio e la sua tracotante quanto vuota prosopopea la sua natura di lacchè, di utile idiota al servizio dell’impero, dopo essersi innamorati di un arricchito grazie a attività 
criminali. Si affidano in qualità di espressione geografica ormai priva di sovranità e autodeterminazione, a un’autorità artificiale, che combina autoritarismo amministrativo e  burocratico solo apparentemente asettico, con un’indole indirizzata alla cancellazione di democrazia e diritti, anche grazie a muri eretti per difendere  le fortezze delle cancellerie. Molti genitori si aspettano dalla scuola l’assolvimento delle funzioni che spetterebbero a loro. E d’altra parte una scuola sempre più brutalizzata assegna alla 
collaborazione e alla beneficienza arbitraria delle famiglie la sua sopravvivenza, integrando altri fattori di disuguaglianza e discrezionalità in un contesto già segnato dalle differenze prodotte dalla lotteria naturale e dalle sue estrazioni cieche e crudeli.

E poi non c’è amministratore, dai comuni ai condomini, che non attribuisca i suoi fallimenti alla precedente gestione, ai danni prodotti da chi c’è stato prima, su, su fino alle caverne di Altamira. Per non dire di processi imitativi che assolvono da reati virtuali o materiali, perché così fan tutti, perché familismo, clientelismo e micro-corruzione sono peccati veniali tollerabili e autorizzati in tempi nei quali tutto è labile e precario e è necessario, anzi doveroso difendersi. Anche l’abiura di aspirazioni, la rinuncia a diritti e prerogative, determinata da un regime che ha fatto del ricatto e dell’intimidazione 
“sistema di governo”, vengono impiegati per liberarsi dall’onere pesante dell’arbitrio personale, libero per quel che resta e ci hanno permesso, ma che dovremmo difendere come un bene prezioso, invece di dismetterlo per esercitare una pretesa di innocenza e una rivendicazione dello stato di vittime, che ci esonerano da scelte e da assunzione di responsabilità. Che deve  riguardare tutti, uomini sessisti o indifferenti o donne fragili o gregarie, ugualmente oppressi dalla stessa cultura patriarcale e dalla stessa morale confessionale che a fronte di una apparente emancipazione da canoni pruriginosi e repressivi, 
riconduce sessualità ed eros alla sfera del peccato, della vergogna, sottoposti al giudizio della gente, alla reprimenda dei benpensanti, 
alla circolazione delle penitenze nel confessionale dei social network.

Non è colpa della rete se una trentenne fragile pensa che il suo valore sarà misurato dal desiderio che susciterà grazie a un filmato, che abbia una diffusione solo tra intimi, amici di Fb o contatti su Twitter, quando donne e uomini sono sottoposti alle leggi di mercato proprio come merci, le loro qualità sono quantificabili allo stesso modo di quelle di prodotti rari, firmati, esclusivi, come la loro permanenza in vetrina e la loro appetibilità sugli scaffali del grande supermercato. Non è colpa della rete e nemmeno tanto degli imbecilli che la animano se viviamo in una realtà “rappresentata” dove le persone ritengono di aver vissuto e di poter ricordare solo quello che è diventato filmato, immagine, selfie, se riguarda la 
loro esistenza, mentre assistono a guerre, esodi, eccidi, repressioni, massacri, come se fossero fiction che scorrono in tv, con la pretesa di non parteciparne in alcun modo, senza crederci davvero, grazie alla possibilità di eludere la verità mutuata dal potere, noi, perché non ci faccia male con la sua potenza rivelatrice, i regimi per non svegliarci dall’opportuno letargo.

È giusto provare pena per quella ragazza fragile, ma non sarebbe giusto assolvere la sua incapacità di tutelare la sua dignità di persona, pena la conferma di una “naturale” e biologica debolezza femminile, di una indole alla soggezione e alla gregarietà muliebri, di un istinto di genere a attribuire importanza al giudizio degli altri, a sottomettersi come a un giogo implacabile ineluttabile  a convenzioni, conformismo 
e perbenismo paesano, a quel “che dirà la gente” che ha portato la mamma di una ragazzina stuprata a praticare un comportamento criminale ispirato a correità, violenza e sopraffazione.

La rete, i social network (Facebook è il continente, sia pure virtuale, più popoloso del mondo) sono pieni di imbecilli proprio come il mondo fuori e dentro casa. Anche di sfruttatori, anche si sopraffattori, anche di violenti, anche di malfattori, come il mondo fuori e dentro casa. E proprio come fuori e dentro casa la soluzione non è nel tirar su muri e confini, nell’imporre bavagli, nemmeno nelle lezioni, auspicate da pensosi commentatori, di educazione digitale, al posto della rimossa educazione civica. Al contrario, 
consiste nel praticare realtà e verità, invece di rappresentazione e recita, nel riprendersi il gusto di parlarsi invece di esprimersi con smorfie, faccette e con una propaganda di sé fatta di finzione, come fossimo prodotti che si offrono al consumo.  E nel ritrovare il bene della ribellione, della collera, della libertà, anche dello sberleffo e dell’invettiva, che ormai ha circolazione solo nelle catacombe virtuali, prima che, per dispiegare la doverosa compassione per una donna vulnerabile, ci interdicano la possibilità di ingiuriare, come ci spetta e le spetta di diritto, la Ministra Boschi.



 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


domenica 11 settembre 2016

WhatsApp, occhio alla trappola

se vi arriva questo messaggio dovete fare attenzione

Da alcuni giorni sta girando una catena di Sant'Antonio che punta a depistare gli utenti. "Se hai almeno venti contatti manda questo messaggio a loro - si legge nel messaggio - così risulterà che sei un utilizzatore assiduo e il tuo logo diventerà blu e resterà gratuito". 

L'informazione non arriva dallo staff di Whatsapp. Ma viene veicolato come un semplice messaggio. "Whatsapp - spiega - costerà 0,01 centesimi al messaggio". Quindi suggerisce di inviare lo stesso messaggio a dieci persone. "Salve, siamo Andy e John, i direttori di Whatsapp - si legge ancora - qualche mese fa vi abbiamo avvertito che da quest'estate Whatsapp non sarebbe stato più gratuito; noi facciamo sempre ciò che diciamo, infatti, le comunichiamo che da oggi whatsapp avrà il costo di 1 euro 
al mese. Se vuole continuare a utilizzare il suo account gratuitamente invii questo messaggio a 20 contatti nella sua rubrica, se lo farà, le arriverà un sms dal numero: 1234567 e le comunicheranno che whatsapp per LEI è gratis!!! Grazie". Quindi invita a visitare il sito dell'applicazione. Dove, ovviamente, 
non c'è nulla di questa novità.


LEGGI ALCUNI TRUCCHI
UTILI E DA SAPERE

http://cipiri4.blogspot.it/2014/07/trucchi-per-whatsapp.html



LEGGI ANCHE
ATTACCO VIRUS

http://cipiri4.blogspot.it/2015/09/whatsapp-sotto-attacco-virus.html




 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


Network Marketing : Grande Illusione di Guadagno


Il Network Marketing e la Grande Illusione di Guadagno

Oggi vorrei rispondere una volta per tutte ad una delle domande più frequenti che mi vengono poste sul network marketing, cioè se si tratta di un'attività legale , di una truffa, quanto si guadagna e se bisogna o meno aderire a questi metodi per fare soldi.

In questo articolo parleremo di leggi, ma anche di morale ed eticità, con esempi reali, tratti da 
esperienze che ho vissuto in prima persona, quando ho partecipato ad un incontro presso la sede di una compagnia che tratta questo tipo di business, uscendone quantomeno sconcertato.

Inquadriamo bene il concetto

Questo tipo di business negli anni ha assunto diverse forme e appellativi, oggi tutti lo chiamano Network Marketing, ma qualche anno fa era molto più famoso con il nome di Multi Level Marketing (MLM) e ancora prima con Catena di S. Antonio o Schema Piramidale. Chiunque cerchi di convincerci che ci sia una differenza sostanziale tra questi sistemi lo fa per trarci in inganno, perché sono tutti la stessa identica cosa, solo che vengono via via presentati in modo differente, per renderli sempre più appetibili 
ed ingannevoli. Di recente ho anche sentito parlare di Fondi Multilevel e PR Online.

Il sistema funziona in questo modo: si aderisce ad un'azienda che tratta il Network Marketing e solitamente si deve partecipare ad un corso (quasi sempre a pagamento), acquistare un kit di partenza e/o una licenza identificativa. Tipicamente il kit consiste in un certo quantitativo di prodotti che dobbiamo vendere e il corso ci insegna le basi per entrare nel business, cioè le abilità più comuni che un venditore deve avere. Il tutto quindi inizia con una spesa che dobbiamo sostenere in prima persona e, se abbiamo letto qualche articolo di questo blog, sappiamo bene che pagare per lavorare è la cosa più sbagliata che 
possiamo fare. Moltissime truffe si basano sul concetto di spillare soldi alle persone solo per permettere a queste di aderire al sistema.

Dopo aver pagato e acquistato un certo quantitativo di prodotti, che dobbiamo a nostra volta rivendere, siamo ufficialmente dei venditori indipendenti, con un bel numeretto di serie che ci identifica univocamente nella piramide. A questo punto dobbiamo trovare persone cui rifilare gli oggetti che abbiamo acquistato. Su ogni prodotto che vendiamo prendiamo una provvigione, lasciando una percentuale al venditore 
che ci ha convinti ad entrare nel meccanismo (spesso un amico o un parente). 

A nostra volta, se convinciamo qualcuno ad aderire al sistema, guadagneremo una percentuale sulle sue vendite. Chiamatelo come volete, ma questo è uno schema piramidale a tutti gli effetti.

E' legale?

La Legge sulla Disciplina della Vendita Diretta è molto chiara, solo che è precisa intenzione dei 
promotori del Network Marketing far credere che possa in qualche modo essere interpretata o che facendo Network Marketing in un certo modo, si agisca nella legalità. L'articolo 5 dice che:
Sono vietate la promozione e la realizzazione di attività e di strutture di vendita nelle quali l'incentivo economico primario dei componenti la struttura si fonda sul mero reclutamento di nuovi soggetti piuttosto che sulla loro capacità di vendere o promuovere la vendita di beni o servizi determinati direttamente o attraverso altri componenti la struttura.

Non credo che ci sia molto spazio per l'interpretazione: prendere delle persone e formarle per vendere un certo prodotto, guadagnando una percentuale dalle loro vendite, in Italia non è un'attività legale. Fine della storia.

Va tuttavia fatta una precisazione: se noi vendiamo un certo prodotto e al contempo reclutiamo delle persone che, vendendo, ci fanno guadagnare, fintanto che la nostra fonte di guadagno principale deriva dalla nostra attività di vendita diretta, allora ci sono gli estremi perché tutto questo sia legale, ma se ci limitiamo a reclutare persone e guadagnare sulle loro percentuali, allora siamo nell'illegalità.

Il fulcro del discorso è tutto qui, perché il Network Marketing promette di guadagnare tanto lavorando poco, cioè facendo lavorare gli altri, ma questo non è legale. Se operiamo nella legalità, cioè vendiamo molto in prima persona e guadagniamo anche qualcosina dall'attività degli altri, allora il sogno di fare soldi lavorando poco svanisce immediatamente, perchè un Multi Level Marketing affrontato in questo modo, non è diverso dal normale lavoro di rappresentante, figura professionale che mi risulta lavorare molto.

Quando (pagando) partecipiamo al corso di formazione iniziale che l'azienda di Network Marketing a cui abbiamo aderito promuove, ci viene chiaramente detto che il segreto di questo business sta tutto nel saper allargare la cerchia di clienti e promotori, ma se vogliamo rimanere nella legalità dobbiamo “principalmente” vendere in prima persona, cioè darci da fare e andare di porta in porta a promuovere un determinato prodotto.

La mia esperienza

Siccome solitamente non parlo per sentito dire, ma mi documento in modo approfondito presso fonti ufficiali, ho pensato che partecipare ad un corso promosso da un'azienda di Network Marketing, così da capire se quello che si dice in rete è vero.

Sono seduto assieme ad altre cinquanta persone che hanno risposto ad un'inserzione apparsa su un giornale locale, sono le dieci del mattino e attendiamo tutti di scoprire "come fare soldi con il Network Marketing", visto che l'annuncio recitava: “Vuoi guadagnare bene lavorando poche ore al giorno?”. 

Mentre aspetto mi guardo intorno e penso che quasi nessuno di quelli seduti in sala ha la più pallida idea di cosa sia questo business. Ad un certo punto irrompe nella stanza un uomo sulla quarantina, rapante, ben rasato, in giacca e cravatta, seguito da un ragazzo più giovane, anche lui molto elegante. 

Noto subito i Rolex d'oro ai polsi di entrambi. L'impressione iniziale è quella di avere di fronte due giovani manager che hanno fatto i soldi proprio in questo business, fanno un breve appello e poi, aiutati da alcune slide, illustrano il business e i guadagni che hanno fatto, con nomi di persone non presenti, eletti a venditori del mese, dei quali proiettano immagini su macchine di lusso o in vacanza in luoghi esotici, magistralmente accompagnate da una colonna sonora degna dei migliori film d'azione.

Lo show va a vanti per una trentina di minuti, i due sono molto carismatici e anche piuttosto convincenti, noto sui volti dei presenti una sorta d'ammirazione, alcuni mi sembrano letteralmente gasati. Alla fine del corso ci consegnano dei contratti dove, se firmiamo, veniamo subito reclutati e possiamo “iniziare a fare soldi”.
Molti aderiscono.

Ora, se non fossi il nerd che sono, certamente non mi sarei accorto che tra le diverse foto dei “casi di successo”, una era stata maldestramente presa da internet e rappresentava Juan KivileKo mentre scendeva dalla sua Ferrari.

Se non avessi una formazione scientifica non avrei certo badato all'uso ridicolo che veniva fatto delle percentuali, come nelle pubblicità degli shampoo, quando dicono “dona ai capelli il 30% in più di lucentezza…” ma il 30% rispetto a cosa? Ai peli che ha sulla schiena un cinghiale? Alla brillantezza della chioma di Paris Kilton? Che tristezza… E poi, se non avessi trascorso l'infanzia a guardare gioielli su Telemarket, non avrei capito che i Rolex erano finti.

Insomma, tutta fuffa per reclutare affiliati, la famosa downline, cioè la schiera di venditori dalla quale guadagnare in percentuale, perché quei due giovani “manager” non erano per niente manager, ma normalissimi venditori che avevano affittato una sala (non era la sala riunioni della loro azienda) e pubblicato alcune inserzioni spacciandosi per ricchi imprenditori del Network Marketing, anche se quella parola, 
così come i suoi sinonimi, si sono ben guardati dal pronunciarla.

La mia esperienza si è rivelata perfettamente in linea con quella raccontata in rete da centinaia di persone, che testimoniano di essersi riempiti la casa di pacchi che non riescono a vendere, pur di realizzare i punti/euro mensili necessari a restare nel giro, testimonianze di persone che hanno perso amicizie e rovinato rapporti con i parenti, 
ai quali hanno rifilato la stessa sola subita.

Quanto si guadagna?

Una delle frasi che leggo ripetutamente quando scopro l'ennesimo annuncio delle solite quattro aziende che trattano il Network Marketing è la seguente: “Il MLM è un sistema che ha reso ricche e felici tante persone in tutto il mondo”.

Ogni compagnia di Multi Level Marketing cerca di convincere le persone che lei è l'unica ad avere un sistema che funziona, un prodotto vincente e un meccanismo altamente remunerativo; troveremo sempre qualcuno che giura e spergiura di fare soldi a palate, di conoscere il metodo per vendere bene, di essere in grado di insegnarci come fare, ma alla fine il suo scopo è uno solo: trovare un affiliato da cui guadagnare una percentuale. Se riesce a trovare e formare un venditore serio, capace di piazzare molti prodotti perché realmente abile nel business, ha certamente trovato una piccola miniera d'oro, 
perché lui guadagnerà dagli sforzi del suo discepolo, se invece questa persona non si rivela 
particolarmente abile, allora avrà comunque piazzato un kit in più.

Il sito MLM TheThruth ha analizzato i dati ufficiali pubblicati da oltre 500 compagnie che trattano il Multi Level Marketing, in un lasso di tempo di 15 anni, ovvero un campione statistico più che affidabile e veritiero, ed è arrivato alla conclusione che il 99,9% delle persone che aderiscono a questi sistemi non 
recuperano nemmeno i soldi del kit iniziale.


15 anni di statistiche sul Network Marketing

Questi dati derivano dal fatto che il Network Marketing viene spacciato come un sistema per fare soldi adatto a tutti o che può essere imparato grazie ad un corso di formazione, ma vendere è un'arte che si apprende grazie ad una lunga esperienza nel settore, non siamo tutti venditori, per questo la maggior parte fallisce o finisce per importunare parenti o amici. Insomma, bisognerebbe rinominare il titolo di questo capitolo in “quanto si perde?”.

Il Network Marketing in rete

Bisogna stare molto attenti ed imparare a riconoscere questi meccanismi, perché grazie ad internet questo tipo di business oggi è cambiato ed ha assunto una forma più appetibile, ovvero quella di poter guadagnare da casa, senza necessariamente recarsi di porta in porta a vendere.

Questa viene spesso spacciata come grande innovazione o differenza cruciale tra il Network Marketing e i vecchi schemi piramidali, ma in realtà la sostanza non cambia. Si assiste così ad una miriade di persone che passano il tempo a cercare “affiliati” (leggasi spammare) su Gruppi di Facebook , dove si susseguono quotidianamente annunci di sistemi di guadagno facile, con sempre nuovi ed esilaranti nomi. 

Internet quindi non ha dato nuova vita o migliorato questo business, ha solo gettato benzina sul fuoco, rimuovendo lo scoglio della vendita porta a porta, che molti non amano. Se non ci devi mettere la faccia, se puoi limitarti a sfruttare i forum e i gruppi di Facebook per reclutare adepti, allora perché non provare? Deve essere questo il ragionamento che molti fanno, visto che il Network Marketing, lo vedo 
ogni giorno con questi occhi, continua a mietere cyber-vittime.

Suggerimento non fatelo

Nonostante a seguito di quest'articolo fioccheranno commenti sul fatto che ci sono aziende che fanno Network Marketing in modo serio e altre che sono delle vere e proprie truffe, la legge, le statistiche e i racconti delle persone non mentono: questo sistema non fa guadagnare tutti, ma solo pochissimi ed è molto difficile (se non impossibile) da praticare nella legalità. Altri commenti sottolineeranno la differenza tra questo sistema e le normali Catene di S.Antonio, differenza che non esiste se non nel concetto e nelle cattive intenzioni di chi vuole attirarci nel meccanismo. Infine ricordiamoci sempre che oggi la strategia adottata da molti “imprenditori” di questo settore, è dire che tutti gli altri sono truffa e che, 
invece, loro hanno trovato l'unico vero business profittevole. Non facciamoci fregare, loro fanno soldi solo se riescono a convincere noi ad entrare nel giro, quindi
 il peggior torto che possiamo fargli è ignorarli.

Teniamo inoltre presente che fare Multi Level Marketing significa essere venditori indipendenti, quindi i guadagni vanno dichiarati ed è necessario aprire partita iva, con costi abbastanza contenuti nei primi 3 anni (regime dei minimi) ma che poi lievitano enormemente. Ricordo che da un recente studio eseguito dal Sole 24 Ore è emerso che un libero professionista mediamente perde in tasse quasi il 65% dei propri introiti, pertanto, quando ci vengono presentati dati relativi alle provvigioni, dobbiamo ricordare 
che vanno più che dimezzati.

Stiamo lontani da questi sistemi e dedichiamoci a costruire una fonte di guadagno genuina, legata alle nostre passioni, producendo qualcosa di reale valore, che possa essere utile alle persone, il cui scopo finale non sia il profitto, ma la felicità
 e la soddisfazione di chi ripone in noi la fiducia e risparmi.

LEGGI ANCHE

E' una Truffa o si Guadagna ?

http://cipiri4.blogspot.it/2013/10/network-marketing-e-una-truffa-o-si.html

 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


giovedì 1 settembre 2016

Bollette luce e gas, attenzione alla truffa


 ecco il messaggio sospetto

Attenzione alle truffe telefoniche. A segnalarle è la polizia di Stato . "Sono infatti molti i cittadini che segnalano di aver ricevuto strane telefonate riguardo le proprie bollette di gas ed energia con lo scopo di ottenere con l'inganno i dati necessari per un passaggio di gestore all'insaputa del titolare del contratto".

"La telefonata truffa inizia sempre con la frase 'E’ lei il signor/la signora…'. Un 'sì' di risposta che viene registato per essere usato per fingere l'assenso a un nuovo contratto mai chiesto", si sottolinea nel post.

"Al telefono si viene contattati da una società (non vengono fornite generalità precise) che afferma di occuparsi della fatturazione delle bollette di gas energia - scrive la Polizia - Chi ci contatta ci informa di aver riscontrato che stiamo pagando un prezzo troppo elevato e che dal prossimo mese ci attiveranno una tariffa più conveniente valida per tutto il 2016 e 2017. Per portare a termine l'operazione è necessario solo fornire una nostra bolletta".

"Ed è questo il vero obiettivo dei truffatori: ottenere il numero di codice identificativo 'Pod' per la bolletta dell'energia elettrica e 'Pdr' per quella del gas - si sottolinea - Si tratta di dati necessari per attivare a nostra insaputa il passaggio di gestore. Contratti del genere infatti possono essere fatti telefonicamente 
e la registrazione della conversazione è una prova del consenso del cliente".

LEGGI ANCHE 


http://cipiri4.blogspot.it/2016/09/nuova-truffa-telefonica-wangiri.html


 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


nuova truffa telefonica Wangiri


Basta una telefonata per rubare il credito
Wangiri è l'ultima truffa telefonica da cui bisogna difendersi. Una chiamata da un numero sconosciuto decurta ben 1.50 euro ogni 10 secondi. L'unico modo per difendersi è non rispondere alla chiamata con il prefisso indicato e non richiamare il numero

È Wangiri l’ultima truffa telefonica 
alla quale gli italiani devono prestare particolare attenzione.

Ancora una volta una truffa telefonica, come tante ce ne sono state in passato e che hanno coinvolto tantissime persone, che loro malgrado si sono visti decurtare parecchi soldi. A lanciare l’allarme è la Questura di Vicenza direttamente dalla propria pagina Facebook.

Questa nuova truffa si chiama Wangiri 
e sembra stia mietendo tantissime vittime in questi ultimi giorni. 

Tutto inizia con una chiamata sul proprio cellulare da parte di un numero sconosciuto ma il cui prefisso è 

373, cioè quello che appartiene alla Moldavia.

In realtà la chiamata dura pochissimo. Dopo pochi secondi, infatti, cade la linea. 
Lo scopo di Wangiri è proprio quello di farsi richiamare dal malcapitato che ha ricevuto la chiamata e che, curioso di sapere chi 
in realtà lo avesse cercato, ricontatta il numero. Nel momento in cui la telefonata si apre, però, 
risponderà qualcuno ma in realtà si sentiranno soltanto dei suoni molto confusi. Wangiri, però, si è attivata decurtando ben 1,50 auro per ogni 10 secondi di conversazione.

LEGGI ANCHE

http://cipiri4.blogspot.it/2016/09/bollette-luce-e-gas-attenzione-alla.html





 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


sabato 27 agosto 2016

Whatsapp apre alle Aziende

Whatsapp apre la porta alle aziende in una mossa che punta a fare cassa. La società, di proprietà di Facebook dal 2014, ha annunciato una modifica dei termini di servizio e dell'informativa sulla privacy - la prima in quattro anni - che le consentirà di far comunicare le aziende e i clienti attraverso la sua chat come già avviene su Messenger, altra chat di Mark Zuckerberg. Accanto a questo, Whatsapp "collegherà" i numeri di telefono degli utenti "con i sistemi di Facebook", in modo che il social network possa "offrire migliori suggerimenti di amici e mostrare inserzioni più pertinenti".


In un post sul suo blog, Whatsapp offre rassicurazioni al suo miliardo e più di utenti in merito alla privacy. "Anche se ci coordineremo maggiormente con Facebook nei mesi a venire, i messaggi crittografati rimarranno privati e nessun altro potrà leggerli. Né WhatsApp, né Facebook, né nessun altro", assicura la società. Gli utenti potranno scegliere di non condividere le informazioni con Facebook.

LEGGI ALCUNI TRUCCHI
UTILI E DA SAPERE

http://cipiri4.blogspot.it/2014/07/trucchi-per-whatsapp.html

GRATIS PER SEMPRE

http://cipiri4.blogspot.it/2016/02/whatsapp-gratis-per-tutti-per-sempre.html


 I TUOI SOGNI DIVENTANO REALI
 OGNI DESIDERIO  REALIZZATO 
IL TUO FUTURO ADESSO 
entra in
MUNDIMAGO


Related Posts Plugin for WordPress, Blogger...

Sosteniamo Mundimago

Segui RIFLESSI da Facebook

Segui RIFLESSI da Facebook
Siamo anche qui

Seguici da FACEBOOK

Seguici da FACEBOOK
siamo anche qui

Post più popolari