martedì 27 settembre 2016

Il digitale la nuova frontiera per acquisto di un capo

Guardare un capo online, prenotarlo sul sito di un brand, andarlo a provare in negozio mentre si assiste a un'anteprima digitale della nuova collezione e condividere, poi, le proprie impressioni sui social: non è una attività solo per i Millennials. 

Anche il 75% dei baby boomers e dei consumatori più maturi si dichiara preparato a un'interazione su più canali con i brand, una percentuale vicina a quella dei Millennials (85%). E' quanto emerge dallo studio "Digital or Die: The Choice for Luxury Brands" pubblicato da The Boston Consulting Group e condotto intervistando oltre 10mila consumatori in 10 Paesi, Italia inclusa.

La rilevanza del digitale per la quasi totalità dei consumatori segnala la necessità per le aziende del lusso di trovare nuovi strumenti per attirare, interessare, coinvolgere e interagire con loro. Nicola Pianon, Senior Partner e Managing Director di BCG, coautore dello studio commenta: "Il digitale è una delle migliori notizie per le aziende del lusso in un momento in cui non ci sono più tanti negozi da aprire e tanti consumatori da conquistare. È un amplificatore molto forte. Tuttavia è faticoso perché è un giudice oggettivo. Inoltre per saperlo usare al meglio è necessario pensare non a una strategia digitale, ma una strategia dell'azienda che tenga conto del digitale . Oggi si tende ad assumere un chief digital strategy ma le tematiche di prezzo, di stock o di riconoscimento del consumatore riguardano tutta l'azienda non solo lo strumento-internet".

L'esperienza omnichannel non significa esclusivamente una migrazione dei consumatori dall'acquisto in negozio a quello online, riguarda invece la creazione di un ecosistema che soddisfi differenti necessità. Ad esempio il 31% dei consumatori desidera un servzio di delivery integrato, il 24% vorrebbe invece uguali promozioni su tutti i canali. I brand devono quindi essere pronti a "incontrare" i clienti lungo tutto il percorso di vendita in numerosi punti di contatto e armonizzare tutta la customer experience. In dettaglio, BCG ha rilevato che il 41% dei luxury shoppers cerca beni e servizi online e li acquista online, mentre il 9% fa il percorso inverso. L'e-commerce vale oggi il 7% del mercato globale del lusso, ma per il 2020 questa quota sarà cresciuta fino al 12%.

Il digitale non è monopolio dei Millennials. In Russia e Giappone sono le fasce più mature dei luxury shoppers a servirsi maggiormente delle nuove tecnologie. Certo i più giovani hanno una confidenza più spiccata. Il 60% di questi valuta un prodotto online, il 60% condivide contenuti su beni e servizi, il 43% ricerca delle promozioni, anche quando si trova all'interno di un negozio.
Un'osservazione speciale riguarda in particolare due Paesi, Italia e Francia, tradizionalmente associati con il lusso.

In entrambi permane una certa preferenza per l'esperienza in-store. Solo il 31% dei francesi ha dichiarato di aver condotto una ricerca online prima di fare l'ultimo acquisto di lusso. E gli italiani? Anche il nostro Paese favorisce ancora un approccio di acquisto tradizionale. Secondo Pianon "Certamente accade a causa di un ritardo infrastrutturale ma penso che in questi dati abbia un peso anche l'esperienza che i negozi italiani e francesi sanno offrire".

giovedì 15 settembre 2016

iPhone 7 promosso dal NY Times

Il New York Times promuove iPhone 7, il nuovo modello di smartphone di Apple presentato la scorsa settimana a San Francisco che arriverà sul mercato da domani, 16 settembre. 

Un telefono con il quale Apple ha deciso di fare due importanti cambiamenti: eliminare il cavo per le cuffie e togliere il bottone home fisico per passare a uno virtuale. "Anche se è irritante non avere il cavo per le cuffie - Apple ha tolto la porta da 3,5 millimetri per fare spazio a un chip più potente a una batteria che dura di più e per rendere il telefono impermeabile - e anche se era migliore la sensazione di fare pressione sul vecchio pulsante home fisico rispetto a quello nuovo rituale, il nuovo iPhone mantiene le promesse di Apple", scrive Brian X. Chen sul New York Times.

Chen sottolinea quanto iPhone 7 sia "tremendamente" veloce, almeno il doppio di iPhone 6 (il modello lanciato due anni fa). Inoltre le foto non tradiscono. "Dopo un po' devo dire che non mi mancava l'ingresso per le cuffie come pensavo potesse succedere", continua il giornalista ricordando che le nuove cuffie wireless di Apple siano un "primo tentativo decente di audio wireless, anche se ci sono stati degli intoppi".



giovedì 8 settembre 2016

Qualcuno spia il vostro Pc? Ecco come scoprilo

Qualcuno, senza che non ce ne accorgessimo, potrebbe aver installato di nascosto sul nostro computer un keylogger o uno spyware per spiare tutto quello che facciamo: le conversazioni nelle chat, i dati della nostra carta di credito che usiamo per gli acquisti online, le email che inviamo ai nostri amici o colleghi di lavoro, registrare un video con la webcam e persino catturare schermate del desktop.

Nella barra delle applicazioni e nell’area di notifica di Windows non appare nulla. Tutti i dati rubati poi vengono inviati via email al malintenzionato che così può sapere tutto quello che facciamo senza che debba mettere mano sul nostro computer. Sono diversi i motivi per cui una persona può essere spiata. Un marito geloso, un concorrente di lavoro che vuole scoprire i progetti cui stiamo lavorando, un ladruncolo che vuole semplicemente rubarci i dati bancari e altro ancora.

Per installare un software spia innanzitutto il pirata di turno deve poter mettere mano sul nostro pc. La prima cosa da fare quindi è evitare di fornire il permesso di usare il computer a persone di cui non ci fidiamo o comunque in nostra assenza. E naturalmente è buona regola non aprire allegati di posta elettronica di dubbia provenienza: un software spia si può installare anche attraverso il solito trucco di farlo passare per un file diverso da quello che è.

Come detto i software spia si attivano in background senza che la vittima se ne accorga. Un primo modo quindi per controllare se il computer è spiato è quello di usare il tool Gestione attività integrato in Windows. Per avviarlo basta cliccare col tasto destro sulla barra delle applicazioni e scegliere appunto la voce Gestione attività. Cliccando poi su Più attività, la finestra mostra in dettaglio tutte le applicazioni e i processi attivi in quel momento. Scorrendoli è possibile scoprire se c’è anche qualche processo o applicazione sospetta.

Gestione attività, però, non è proprio così intuitivo. Allora possiamo servirci di un piccolo tool che ci rende il tutto molto più semplice come SpyDetectFree. Per usarlo non occorre installarlo. Basta scompattare il file zip in una cartella del pc e fare doppio clic sul file eseguibile presente al suo interno. Si apre quindi la finestra del programma da cui cliccare su Check Now per avviare la scansione del computer: ci vorrà circa un minuto per verificare la presenza di qualche software spia.

Al termine della scansione SpyDetectFree fornisce due risultati. Il primo è 'Am I Being Spied On?': questo ci dice se sul computer è installato qualche programma che registra i tasti che vengono premuti sulla tastiera. 'Am I Being Monitored?' ci dice invece se ci sono programmi che monitorano il computer di nascosto. Se per entrambi viene visualizzata la voce 'Probably Not', allora il nostro computer può essere considerato sicuro. 

Se per una o entrambe viene visualizzata la voce 'Probably Yes', allora è il caso di installare una suite di sicurezza per effettuare una scansione approfondita ed eliminare il software spia.

martedì 6 settembre 2016

Cyber security, svelata una piattaforma di spionaggio


Si chiama Progetto Sauron ed è un Apt (Advanced persistent threat) attivo sin dal 2011 e fino al 2016. A scovarlo sono stati i ricercatori di Kaspersky e di Symanteclabs. Gli esperti l'hanno descritto come una piattaforma altamente ingegnerizzata, modulare, in grado di funzionare in diversi scenari, anche air-gapped, ossia sconnessi da internet.

Secondo quanto scoperto dai ricercatori - riporta Ofcs Report -, Sauron utilizza un linguaggio di programmazione conosciuto come "Lua", di origine brasiliana. Il ricorso a Lua e l'elevata modularizzazione sono sintomo di un'alta scalabilità del codice che gli permette di adattarsi a contesti differenti e di riscrivere rapidamente i moduli.

La finalità primaria di Sauron è quella di copiare e sottrarre dati in maniera nascosta. Preleva infatti in modo impercettibile informazioni e documenti degli utenti e li invia all'esterno tramite server di Comando e Controllo (C&C).

Sauron è stato individuato dopo aver osservato il traffico di Rete anomalo presente in un'importante istituzione governativa che, per motivi di privacy, non è stata resa nota. Era registrato come Windows LSA Password filter in un domain controller di Windows. Il password filter è utilizzato per intercettare le password in chiaro degli utenti e trasmetterle all'esterno.

Sauron è in grado di accedere ai computer della Rete attraverso la modifica degli script di aggiornamento dei software di sistema. Il downloader che viene installato nei computer si connette ad un IP interno o esterno al fine di scaricare ed eseguire un payload malevolo. 

Inoltre Sauron è anche in grado di operare in modalità air-gapped, ovvero in reti disconnesse da Internet. L'attività di Sauron è stata rilevata sono in alcune regioni specifiche del mondo ed è quindi un'Apt altamente targeted. Le vittime degli attacchi sono state individuate in circa 30 regioni, specialmente in Paesi che hanno l'italiano come seconda lingua. Tra le istituzioni prese di mira vi sono agenzie nazionali, istituti di ricerca, organizzazioni militari, nonché società telco e finanziarie.

Al momento, i ricercatori non sono stati in grado di attribuire la paternità del progetto Sauron. Si pensa, tuttavia, che si tratti di un software sviluppato da un governo per svolgere attività di spionaggio o per scopi economici. Il ricorso poi al linguaggio Lua porta a ritenere che l'Apt sia stato disegnato in un Paese di origine latina e che poi sia stato ampliato fino a comprendere anche lingue diverse.


(fonte: Cyber Affairs)