08 Novembre 2025
Home Blog Pagina 67

Canon EOS 250D. Finalmente il 4K e più batteria!

Due anni dopo il debutto della EOS 200D, Canon ha risposto alle richieste degli appassionati del suo marchio lanciando la fotocamera EOS più piccola e leggera del momento la Canon EOS 250D.

La Canon EOS 250D ha un sistema di autofocus leggermente meno sofisticato rispetto a quanto offerto prima ma le sue componenti sono comunque più avanzate rispetto alla Canon T7.

Design e tasti

Anche se sembra molto simile alla macchina fotografica precedente, e in effetti le sue dimensioni sono identiche e il peso è diminuito solo di pochi grammi, la Canon EOS 250D debutta comunque con un corpo macchina nuovo di zecca.

Alcuni angoli dell’impugnatura sono stati parzialmente ridisegnati: da un lato Canon ha rimosso completamente diversi controlli, dall’altro quelli a cui eravamo abituati siano rimasti nelle stesse posizioni.

Dubitiamo che molti sentiranno la mancanza del pulsante WiFi posizionato in alto, ma l’assenza di pulsanti di anteprima Flash e profondità di campo è un peccato. Tuttavia è comunque possibile assegnare l’anteprima della profondità di campo utilizzando il pulsante di visualizzazione.

Corpo macchina nuovo, ma praticamente uguale nelle forme. Grande sforbiciata nei tasti funzione

E per rimanere in tema, possiamo anche cambiare la funzione del pulsante dell’otturatore durante l’acquisizione video. Possiamo anche cambiare le funzioni del Focus e dei pulsanti di blocco.

Poiché ora il flash deve essere sollevato manualmente su entrambi i lati, sulla testina del flash ci sono due nuove creste per aiutare il pollice e l’indice ad eseguire il gesto corretto.

Un altro elemento che manca e che salta subito all’occhio, è l’assenza di una lampada per la riduzione degli occhi rossi durante l’autoscatto, che nel modello precedente si trova immediatamente sopra il logo.

Manca anche la connessione per lo stroboscopio incorporato, significa che sei completamente dipendente da uno stroboscopio esterno se hai bisogno di assistenza per l’autofocus.

Canon anche rimosso l’antenna NFC che consentiva un abbinamento facile e veloce con i dispositivi Android e ha notevolmente semplificato il quadrante per la scelta delle modalità rimuovendo le posizioni Flash Off e Creative Auto.

Il primo non è più incluso perché il Flash non può più sollevarsi quando necessario. E’ ancora disponibile ma tramite il sistema di menù.

Un’ultima piccola novità è dedicata alle porte per un microfono stereo frontale: ora hanno ciascuna un foro indipendente piuttosto che una griglia a due fori che trovavamo nella EOS 200D.

Sensore e processori

Senza dubbio, il taglio di alcune di queste funzioni ha consentito a Canon di risparmiare sui costi in un mercato sempre più restrittivo. Per alcuni aspetti però, tutti questi tagli che fanno sembrare la Canon EOS 250D una fotocamera di qualità inferiore rispetto a quella che sostituisce, e questo non va bene.

Il display LCD apre ad una marea di funzioni, tra cui finalmente l’acquisizione dei video in 4K, anche in modalità time-lapse

Tra i cambiamenti in positivo vi sono un nuovo sensore di immagine da 24,1 megapixel e l’accoppiamento con il processore Digic 8, una combinazione che potrebbe non fornire una risoluzione più elevata rispetto a prima, ma che ha consentito ulteriori e importanti miglioramenti altrove.

Per prima cosa, Canon EOS 250D ora vanta la cattura video 4K, una delle principali critiche al suo predecessore. Inoltre promette un significativo passo in avanti nella durata della batteria.

Migliori controlli creativi ma senza Dual pixel

Guardando gli aggiornamenti nella modalità film, Canon ha migliorato la cattura dei video in full HD rispetto al suo predecessore aggiungendo la capacità di registrazione in 4K anche se sfortunatamente molto ritagliata. E non solo viene supportato il normale 4K, ma anche i video in timelapse 4K! Per di più con un ampia gamma di frequenze di acquisizione.

Sono inoltre disponibili i nuovi controlli creativi poiché oltre alle opzioni di esposizione automatica e manuale, la Canon EOS 250D offre ora delle opzioni di acquisizione video con la possibilità di impostare la priorità di apertura e la priorità dei tempi.

Purtroppo il CMOS Dual pixel della Canon EOS 250D non si estende all’acquisizione in 4K. Si basa esclusivamente sulla messa a fuoco automatica con rilevamento del contrasto per le riprese in 4K e utilizza il rilevamento di fase solo per immagini fisse e per filmati ripresi con risoluzione full HD o inferiore.

La velocità di registrazione si fissa a 23,98 programmi al secondo sia per l’acquisizione che per la riproduzione di contenuti 4K standard. Se impostiamo la risoluzione full HD potremmo scegliere tra l’acquisizione a 59,94fps o l’acquisizione a 29,97.

Video timelapse in 4K

I video in timelapse hanno una frequenza di riproduzione fissa di 29,97fps ma possono essere catturati ovunque da un intervallo di un fotogramma al secondo a un fotogramma all’ora.

Questo ci permette di catturare e accelerare la riproduzione di eventi che si svolgono anche in periodi di settimane come ad esempio la nascita e crescita di un fiore.

In linea teorica la modalità Time Lapse a risoluzioni più basse potrebbe registrare ancora più lentamente fino ad un frame ogni 100 ore circa, anche se difficilmente si incontrano esigenze di questo tipo.

Apparentemente Canon ha anche aggiunto diverse modalità di timelapse preimpostate. Comunque, se non hai bisogno della risoluzione 4K potrai girare filmati timelapse anche in Full HD.

Durata della batteria

Tornando all’altro vantaggio principale della Canon EOS 250D rispetto al suo predecessore, puntiamo gli occhi sulla durata della batteria. Questa era un’area in cui la EOS 200D aveva già apportato alcuni miglioramenti ma il modello più recente va decisamente molto più lontano.

Mentre la EOS 200D era in grado di scattare 650 foto attraverso il mirino ottico, la Canon EOS 250D dovrebbe arrivare a 1070 scatti prima che la batteria si esaurisca. Si tratta di un aumento del 65%, piuttosto spettacolare.

Mentre se non utilizziamo il flash, Canon dichiara di poter arrivare anche a 1630 fotogrammi. Anche durante i test si registra una riduzione della durata della batteria di appena il 5/10% sotto utilizzo intensivo.

Ovviamente se utilizziamo la modalità live View sul pannello posteriore o il monitor LCD touchscreen la durata si accorcerà notevolmente arrivando a 320 fotogrammi prima dello scaricamento della batteria.

Il sistema Eye Detection

Ma ci sono anche dei miglioramenti minori. Per prima cosa, Canon dichiara con orgoglio che questa è la prima reflex digitale della linea EOS di Canon con funzione Dual Pixel CMOS AF con funzione Eye Detection.

Il Dual pixel è un sistema che divide ciascun pixel in due metà a formare milioni di pixel con capacità di autofocus su gran parte della superficie del sensore di immagine.

Per cui si creano circa 3907 posizioni di autofocus per migliorare i risultati. La novità è la disponibilità della messa a fuoco automatica per la rilevazione degli occhi in modalità live View.

Ciò significa che dovrai accontentarti di una durata della batteria molto inferiore rispetto alla visualizzazione live per sfruttare questa funzione. Ma se accetterai questo compromesso potrei mettere a fuoco la Canon EOS 250D non solo sul viso del soggetto ma in particolare sui loro occhi, per ritratti più piacevoli.

La funzione Creative assist

Un’altra funzione è il Creative assist che abbiamo già visto nelle fotocamere mirrorless fino alla EOS M3 del 2015. È una funzione rivolta alle famiglie:

Quando cerchiamo di scattare una foto, abbiamo in mente il risultato che vorremmo ottenere ma difficilmente sappiamo, specie se abbiamo appena acquistato la macchina, gli esatti passaggi per concretizzare la nostra idea.

Grazie al Creative Assist è possibile visualizzare in anteprima le varie condizioni di ripresa sul monitor LCD, per risparmiare decine di tentativi.

Inoltre il Creative Assist ti risparmia una serie di errori da principiante: ad esempio, mentre modifichi il bilanciamento del bianco regola automaticamente il livello di esposizione e l’effetto di tale modifica sarà immediatamente visibile sullo schermo.

In questo modo la macchina supporta il neofita nel processo di ripresa delle immagini e permette di ottenere dei buoni risultati anche senza una elevata preparazione tecnica.

La visualizzazione live

Parlando di live View ecco un altro paio di aggiornamenti importanti. Canon è passata da un sistema di misurazione dell’esposizione a 315 zone a un sistema a 384 zone.

Sappiamo anche che c’è una nuova funzione di messa a fuoco automatica per la modalità di visualizzazione live anche se non abbiamo ancora dettagli sulle specifiche.

Un Buffer Row più profondo

Anche la profondità del buffer ha conosciuto dei miglioramenti: sebbene relativamente modesti è comunque un guadagno apprezzabile. Nella precedente versione EOS 200D la profondità di buffer era talmente bassa da sembrare una truffa, in quanto avevamo solamente 5 o 6 Frame

Con una profondità del buffer di 10 frame, la Canon EOS 250D migliora leggermente questo aspetto che giunge a livelli più accettabili. Ma ancora non basta.

Canon ha aggiunto il formato di file C-RAW. Questo significa che è possibile ottenere la maggior parte dei vantaggi dell’ acquisizione non lavorata senza ottenere dei file dalle pesanti dimensioni.

Comprimendo in modo impercettibile i dati, questo formato consente una riduzione del 40% delle dimensioni dei file in uscita.

A sua volta questo si traduce in un quasi quadruplo aumento di profondità del buffer da 10 a 37 fotogrammi. Le dimensioni dei file JPEG sono aumentate di circa il 10% per le immagini ad alta risoluzione fino al 40% per quella bassa risoluzione.

Questo non influisce sulla profondità del buffer poiché in JPEG erano già in grado di scattare fino a esaurimento dello spazio della scheda flash della batteria.

Conclusioni

Queste sono per la maggior parte le novità della Canon EOS 250D. Per molti altri aspetti il nuovo modello è simile a quello che sostituisce, ma integrando e rispondendo forse alle due lamentele principali: niente video 4K e poca batteria.

Abbiamo una nuova modalità chiamata “pelle liscia” con un effetto levigante, la cui anteprima possiamo vedere in modalità di visualizzazione live.

L’uscita per il 4K o il Full HD ora è supportata anche con l’autofocus abilitato. Infine Canon è passata all’ultima versione 2.31 dello Standard EXIF che aggiunge tag aggiuntivi per tenere sotto controllo le informazioni sul fuso orario, oltre ad un supporto per alcune nuove lingue nel menu sullo schermo.

Apple iMac 27” 2019. Molta più potenza, qualche difetto

Apple ha fatto ben poco per celebrare il ventesimo compleanno del suo famoso iMac lo scorso anno, dando buca a qualsiasi aggiornamento hardware e dimenticandosi di una edizione speciale per l’anniversario.

Tuttavia l’iMac è ancora il computer All in One che ha reso saldamente Apple come uno dei marchi più iconici del mondo e l’ultimo aggiornamento delle linee suggerisce che Apple lo tiene ancora in una buona considerazione, nonostante il suo core business sia ormai da un’altra parte.

Apple aggiorna iMac 2019 con più potenza e un design più pulito

Il nuovo modello offre un gradito miglioramento delle prestazioni. La versione da 27 pollici del 2019 che recensiamo comprende novità all’avanguardia ma cambia molto poco rispetto al 2015. Ovviamente le prestazioni generali rimangono eccellenti.

I principali miglioramenti di questa versione del prodotto riguardano i processori, e alcuni ritocchi alla memoria. Le opzioni della CPU includono ora un processore Intel Core i5 a 3 Gigahertz con sei Core, oppure un Intel Core i9 a 8 core da 2,6 Gigahertz.

Le nuove opzioni grafiche includono invece una GPU Radeon Pro serie 500 con 4 gigabyte oppure 8 gigabyte di memoria o un Radeon Pro Vega 48. Il Vega 48 è un aggiornamento significativo perché fa posizionare l’iMac da 27 pollici appena sotto il livello di iMac Pro con la sua Radeon Pro Vega 56.

Design

Gli ampi bordi neri e le linee arrotondate che circondano lo schermo sono spesso abbastanza prominenti e si abbinano al logo Apple riflettente montato in basso nella zona centrale. Nell’iMac da 21 pollici questi bordi sembrano abbastanza sovradimensionati rispetto alle proporzioni e incongrui con l’aspetto finale generale.

Apple iMac 2019 ha tutte le porte situate dietro. Non è regolabile in altezza

L’iMac da 27 pollici riprende invece queste linee riuscendo a farle sembrare eleganti e moderne. Il che rispecchia quell’aspetto elegante e minimalista rivestito della stessa custodia in alluminio argentato che è in circolazione dal 2015.

Il supporto ti consente di inclinare l’iMac in avanti o indietro ma non ha la regolazione dell’altezza. Questo lo rende molto meno flessibile rispetto ad altri concorrenti come il Dell XPS 27 o il Microsoft Surface Studio 2, che sono molto più malleabili e possono addirittura essere appoggiati sulla scrivania in qualsiasi angolazione vogliamo.

E’ però facile da girare su se stesso, il che è positivo perché tutte le sue porte sono montate nella parte posteriore.

Queste includono 4 porte USB 3.0, una USB type-c con supporto Thunderbolt 3, una porta Gigabit ethernet, una per schede SD, una per le cuffie e la porta per l’alimentatore.

L’inclusione delle porte USB di tipo A è un dettaglio piacevole, consente di fungere da ricarica per i dispositivi mobili della Apple.

Notiamo la mancanza di una porta in uscita per i video. iMac da 27 pollici può comunque supportare fino a due monitor in 4K esterni con frequenze di aggiornamento di 60 Hertz ma è necessario acquistare degli adattatori per collegarli.

Display

Andando sul display, il Retina in 5K è sempre un grande schermo. Con una risoluzione nativa di 5120 X 2880 pixel e il supporto che arriva ad un miliardo di colori, questo schermo è certamente ai vertici della sua categoria ed è tra i migliori che puoi trovare in qualsiasi dispositivo all-in-one

Buona la dotazione di entrate ed uscite, anche se manca l’HDMI

Il testo è perfettamente nitido e le finestre del Finder di MacOS sono decisamente meravigliose. Lo schermo è stato uno degli aggiornamenti principali durante l’upgrade di iMac nel 2017, quando Apple ha aumentato la luminosità fino all’attuale massimo di 500 NIT.

Copre il 100% dello spettro RGB, secondo i test eseguiti al colorimetro. Uno schermo decisamente eccellente, al quale Apple ha scelto però di non aggiungere il bianco automatico, disponibile invece su altri prodotti della stessa casa produttrice.

Non abbiamo nemmeno il touch screen. I PC All in One dedicati al consumatore medio sono i principali beneficiari del supporto Touch, come insegna Windows 10, ma Apple insiste nel rifiutarsi di introdurre il supporto touch negli schermi dei suoi MacOS

Fortunatamente una serie di accessori di terze parti come Logitech Craft permettono metodi di input alternativi per i professionisti, che possono utilizzare in questo modo numerose opzioni di input più creative.

La tastiera e il mouse incorporati

Apple include anche la Magic Keyboard e il Magic Mouse 2, con un tastierino numerico separato. Le periferiche sono state progettate in maniera a dir poco squisita, per cui si tratta di meravigliosi componenti tecnologici di arredo che fanno una bellissima figura sulla scrivania.

Peccato che non siano molto comodi. La tastiera è piuttosto stretta e per dita non abituate, gli errori sono abbastanza frequenti, anche se non arriviamo alla situazione paradossale del MacBook Pro che ha provocato addirittura delle class action.

Sono bellissimi la tastiera e il mouse senza fili venduti nel pacchetto. Peccato che siano scomodi: la tastiera è corta e il mouse spesso porta a cliccare per sbaglio

Anche il mouse è abbastanza strano, è facile cliccare per sbaglio, data la quantità di opzioni disponibili, e non può essere caricato e utilizzato allo stesso tempo perché il supporto di ricarica Lightning si trova sul retro.

È possibile effettuare chiamate Facetime utilizzando la webcam al centro, che offre una adeguata qualità del video anche se è un peccato che non abbia aggiornato la sua risoluzione al Full HD da 1080 punti che invece troviamo nella iMac Pro.

Non è inoltre possibile accedere utilizzando il riconoscimento facciale, un must su ogni iPhone, e molti altri dispositivi della famiglia windows.

La qualità audio è eccellente: lo stereo iMac offre un suono dimensionale e dei bassi sorprendentemente robusti. Anche se non raggiunge la sorprendente qualità audio di Dell XPS 27, forte dei suoi 6 diffusori frontali, si difende comunque molto bene, piazzandosi tra i vertici della sua categoria.

Le unità di memoria

Le connessioni wireless includono un WiFi ed un Bluetooth 4.2, mentre le opzioni di archiviazione comprendono una unità ibrida disco rigido + SSD.

Volendo una sola unità SSD bisogna comprarla separatamente: quest’ultima è la scelta più costosa, ma garantisce prestazioni di archiviazione più veloci.

Apple iMac 2019 si affida ad un misto disco rigido + SSD. Nelle proporzioni invece è più elegante e proporzionato del fratello minore da 21.5 pollici

L’unità che abbiamo revisionato era dotata di un SSD da 512 gigabyte: una capacità relativamente piccola per una macchina così costosa. Dal momento che gli SSD hanno prezzi via via sempre più bassi, ci aspetteremmo un SSD di qualità superiore montato di serie.

L’azienda di Cupertino non è però la sola a restare ancorata al binomio SSD e disco fisso: fa lo stesso anche il Dell XPS 27.

Il nuovo iMac è dotato di una memoria DDR4 utilizzata anche dal Mac Mini. È disponibile nelle capacità da 8, 16, 32 o 64 gigabyte. Anche se la memoria più veloce è un vantaggio abbastanza marginale, per un esperto che naviga spesso sul web con decine di schede aperte queste capacità possono fare la differenza.

Sistema operativo e prestazioni

L’iMac viene fornito con Mac OS Mojave: un sistema operativo assolutamente privo di bloatware, ovvero programmi inutili che non useremo mai, esplicitamente progettato per dare il meglio di sè nella maniera più veloce e pulita.

L’obiettivo principale di Apple con l’aggiornamento 2019 del suo iMac è quello di ottenere prestazioni migliori rispetto alla concorrenza.
Sebbene Apple non pubblichi mai gli specifici modelli di processore che utilizza, dai test sembra che si appoggi al core I9-9900k di Intel.

Si tratta di un processore efficiente ma costoso. Le prestazioni comunque sono di primo ordine: i suoi 8 core e 16 thread possono gestire rendering di video, ma anche programmi pesanti come l’autocad o la creazione di modelli finanziari o metereologici.

Per cui non ci sorprendiamo assolutamente che iMac da 27 pollici si sia fumato il suo fratellino da 21, equipaggiato con un processore Core i5, che è stato letteralmente mangiato.

Ottimo sistema operativo e eccellenti prestazioni che superano il concorrente diretto Surface Studio 2

Abbiamo confrontato il prodotto con i diretti concorrenti Dell XPS 27 e Microsoft Surface Studio 2, con configurazioni simili. Il risultato del Mac è piuttosto notevole, sia perché ha una prestazione praticamente doppia rispetto all’iMac da 21 pollici sia perché ha un punteggio simile ad iMac Pro e supera nettamente il Surface.

Trovandosi di fronte ad uno scenario reale come l’esecuzione di Adobe Photoshop, con l’applicazione di 10 filtri ed effetti complessi in un immagine di prova jpeg, il tempo finale per eseguire le operazioni è stato ottimo. Il test è stato completato da iMac da 27 pollici in due minuti e mezzo. Mentre Surface studio 2, non si è neanche avvicinato allo stesso risultato.

Vale l’acquisto?

iMac 2019 viene venduto sul mercato con componenti decisamente più veloci, e un display più luminoso rispetto alla versione del 2015. Ma è ovviamente più costoso. Altri concorrenti come il Surface Studio 2, possono essere anche più costosi e offrire prestazioni di calcolo inferiori.

Considerando quindi il rendimento per singolo euro speso, iMac 2019 è un ottimo investimento e il rapporto qualità prezzo è uno dei migliori che Apple abbia mai offerto.

Apple ha scelto di aggiornare solo i processori, ma questi componenti non sono l’unica base su cui valutare un computer. iMac ha la fortuna di eccellere in molte altre aree, come il suo meraviglioso stile di design, e un eccellente comparto software.

Diciamo subito che la memoria del prodotto non è da urlo. Se sai già che avrei bisogno di parecchia memoria è meglio orientarsi su qualcos’altro.

Ma se non vuoi staccarti da questo tipo di prodotto investi immediatamente nello storage. Se non hai bisogno di prestazioni grafiche incredibilmente veloci sin dal primo giorno, puoi decidere di rimandare l’upgrade delle schede grafiche ad un secondo momento.

Una scelta ottima, ma tenete conto della memoria relativamente “corta”, da aggiungere il prima possibile. Rimane un prodotto davvero molto costoso

Se ti serve di sopportare un carico di lavoro pesante, ad esempio hai più applicazioni in esecuzione o un solo programma che prende tutta la capacità di elaborazione messa a disposizione, ti suggeriamo seriamente l’aggiornamento a Intel i9.

In definitiva iMac 2019 è un ottimo upgrade del modello 2017, particolarmente per i creativi e per gli utenti con qualche esperienza alle spalle. E’ certamente uno dei migliori PC All in One Premium che si possa acquistare.

Amazon Kindle 2016. Qualche buona novità a poco prezzo

Anche se gli addetti ai lavori continuano a dirci che la popolarità degli ebook sta calando, Amazon è ancora il campione indiscusso del mercato ereader, e il suo modello Kindle 2016 più economico è uno dei lettori di ebook più venduti su tutto il pianeta.

Questo modello del 2016 appartiene all’ottava generazione di Kindle entry-level di Amazon. Abbiamo dato al Kindle della settima generazione nel 2014 una recensione generalmente positiva, e quest’ultima versione registra un design rivisto, oltre ad aggiungere alcune nuove funzionalità.

A onor del vero ci sono eredi del dispositivo, più entusiasmanti, bellissimi e pieni di funzionalità, come Kindle Paperwhite o il Kindle Voyage. Ma il Kindle “Basic” offre ancora un’esperienza di lettura semplice senza spendere troppi soldi.

Ma l’e-reader originale è ancora la migliore opzione sul mercato? E se hai il modello 2014, vale la pena aggiornarlo?

Design

Il design è il principale cambiamento rispetto alle versioni precedenti di Amazon Kindle: il design di Kindle Fire è stato abbandonato in favore di qualcosa di un po’ più elegante, e questo Kindle è più sottile, più leggero e più corto che mai.

I bordi sono un po’ più sottili, rendendo il dispositivo molto più compatto e più facile da tenere in una mano. È più leggero del 16% rispetto al Kindle precedente, e anche un 1.5mm più sottile.

Certo, non ci troviamo di fronte ad un design premium di alto livello, ma l’immagine generale è comunque abbastanza soddisfacente.

La parte posteriore è di plastica, con il logo Amazon. Può sporcarsi abbastanza facilmente di impronte digitali e attrae le macchie di grasso, per cui meglio utilizzarlo con le mani pulite e non metterlo in carica, ad esempio, in cucina.

I quattro angoli del Kindle sono più rotondi e più morbidi rispetto ai modelli precedente, il che rende l’intera esperienza di lettura molto più confortevole. Ora il Kindle è così compatto che è abbastanza facile da usare con una sola mano.

Il pulsante di sospensione nella parte inferiore del dispositivo non è esattamente comodissimo, ma se non accedi/spegni molto spesso il dispositivo, non dovrebbe darti troppo fastidio.

Funzioni e prestazioni

Amazon ha raddoppiato la capacità di archiviazione del suo modello base a 4 GB. Anche se in realtà, lo storage non è un grande problema con i Kindle, dato che puoi memorizzare migliaia di libri sul tuo dispositivo, e se non c’è abbastanza spazio gli altri verranno conservati nel cloud storage di Amazon.

Puoi quindi accedervi tramite la tua connessione Wi-Fi. In assenza di wireless, avrai bisogno di scaricare in locale tutti i tuoi libri.

Dal 2018, Amazon ha fatto un grande, notevole aggiornamento alla maggior parte della sua gamma Kindle: l’ integrazione con Audible. Ora con Audible hai accesso a oltre 200.000 audiolibri. Puoi accoppiare il tuo Kindle con qualsiasi cuffia o altoparlante Bluetooth per avere accesso ad un intero universo di libri audio, un’esperienza davvero fantastica.

Tieni a mente che se stai cercando di trasferire file da Nook o Kobo non sarai in grado di farlo con il Kindle, quindi ti consigliamo di considerare il costo aggiuntivo di riacquistare alcune delle tue letture preferite prima di affrontare una spesa.

Amazon pubblicizza come il Kindle funzioni più velocemente rispetto alla versione precedente. Viene venduto con 512 MB di RAM anziché i vecchi 256 MB.

Potrebbe sembrare poco, visto che dei comuni smartphone possono avere anche 6 GB di RAM, ma non abbiamo un grande consumo di potenza in questo caso, e il leggero aggiornamento ha dato al Kindle una notevole accelerata in termini di prestazioni.

Rispetto al modello 2014, questa versione mostra un leggero aumento della velocità durante il download e l’apertura di libri. La rotazione delle pagine è notevolmente più veloce e l’inchiostro elettronico riesce a passare da una pagina all’altra in una frazione di secondo.

Display

Il display è l’unica cosa che differenzia il Kindle originale dal Kindle Paperwhite , Voyage e Oasis, e non in senso positivo.

L’edizione 2014 ha introdotto un touchscreen, che rende molto più veloce e facile acquistare ciò che si desidera leggere, ed è l’area in cui questo Kindle può reggere il confronto con i suoi fratelli più costosi.

Le dimensioni dello schermo rimangono a sei pollici, che riflette le dimensioni di una tasca e consente al dispositivo di stare comodamente nella mano.

È deludente, tuttavia, che Amazon non abbia aumentato la risoluzione dello schermo per l’ultimo Kindle. Il display 167ppi sta iniziando a sembrare un po’ datato rispetto al 300ppi Paperwhite e ai modelli premium.

Non rimarrai deluso dalla qualità del testo durante la lettura: i limiti del display si noteranno piuttosto quando guardi le illustrazioni nei libri nel Kindle Store o nella tua biblioteca.

Se sei abituato ad un Kindle di fascia alta, noterai sicuramente la differenza, non solo in termini di risoluzione ma anche di contrasto.

Se invece vieni da un Kindle di fascia media, non resterai deluso: poiché l’esperienza di lettura qui è tutto sommato soddisfacente. Ma se sei un avido lettore digitale potresti prendere in considerazione di spendere un po’ di più per un modello superiore.

Un grande problema su questo Kindle era la mancanza di una luce incorporata, che rendeva impossibile utilizzarlo in stanze buie prima di dormire, o in condizioni di poca illuminazione. Per fortuna, appena in tempo, il Kindle è stato aggiornato con questo piccolo e graditissimo plus.

Alla luce naturale il Kindle è per lo più facile da leggere. È un po’ difficile quando sei alla luce diretta del sole, e se è molto luminoso avrai difficoltà a mettere a fuoco.

Quindi se stai cercando un dispositivo da utilizzare su una sedia sdraio mentre sei sulla spiaggia è meglio optare per un Kindle Paperwhite, dato che su schermo è molto facile da leggere alla luce diretta del sole.

Durata della batteria

La durata della batteria, problema piuttosto importante nel caso degli smartphone o del laptop, non è così determinante nel caso degli e-reader. Potrai ricaricare il tuo Kindle una volta ogni paio di settimane, e non ogni notte prima di dormire come si fa con un telefonino.

A seconda dell’utilizzo, potresti addirittura riuscire a superare il mese di autonomia con una singola ricarica. E quando devi caricare il tuo Kindle, in poche ore l’operazione è fatta, grazie all’USB nella parte inferiore del dispositivo.

Ad esempio, durante un test che abbiamo eseguito personalmente della durata di una settimana abbiamo dovuto ricaricarlo solamente una volta.

Se tuttavia sei un lettore accanito e hai bisogno di una durata della batteria ancora maggiore, oppure se viaggi e non sempre hai un accesso garantito a una presa, è meglio optare per il Kindle Oasis, dotato di una custodia e con un caricatore incorporato per estendere la durata della batteria a diversi mesi, e non più settimane.

Amazon Kindle Store

L’ebook Store di Amazon è probabilmente il migliore nel suo genere. Kobo e Nook sono certamente ben forniti, ma se cerchi la più grande selezione di e-book di tutto il web, Kindle Store è il posto che fa per te.

Puoi scaricare milioni di libri in pochi istanti, il che ti dà l’impressione di avere in tasca la più grande biblioteca del mondo.

Software e interfaccia

Il Kindle che abbiamo recensito utilizzava il software Kindle 5.8.1.1 di Amazon. Il dispositivo è stato successivamente aggiornato al software Kindle 5.9 E in questo caso possiamo dire che l’aggiornamento più notevole è forse il supporto per i caratteri personalizzati.

In realtà il software di Amazon dà sempre l’impressione di essere un pochino sorpassato: è una costante presente anche nella gran parte della concorrenza. Gli e-reader non hanno saputo tenere il passo con il mondo dei tablet in termini di sviluppo dell’interfaccia.

Con un solo tocco puoi scaricare qualsiasi libro di cui tu abbia bisogno, puoi toccare per aprire un’anteprima e selezionare i bordi dello schermo per sfogliare le pagine. Decisamente molto intuitivo e anche se sei nuovo per gli e-reader, imparerai a conoscere il dispositivo abbastanza rapidamente.

Per uscire da un libro, basta toccare sul bordo superiore o inferiore della pagina per visualizzare le barre di navigazione che ti consentono di tornare al menu principale o accedere ad altre funzionalità.

Questo Kindle entry-level, include la funzione pageflip che ti consente di saltare rapidamente a un’altra pagina o capitolo mentre stai leggendo senza perdere la tua posizione. Amazon continua decisamente ad aggiungere utili funzioni come questa, che gradiamo particolarmente.

Il Kindle ha cementato la sua posizione come e-reader di base da acquistare. Dispositivo economico ma capace, probabilmente il Kindle base è la prima cosa da tenere in considerazione anche se potrebbe non sembrare premium.

Il prodotto 2016 ha sicuramente un aspetto migliore rispetto ai modelli precedenti e con una piattaforma che contiene praticamente tutto ciò che si potrebbe desiderare di leggere,.

Si tratta di un dispositivo semplice e affidabile per una delle migliori esperienze di e-reading. D’altronde il Kindle è sempre stato uno dei dispositivi più economici sul mercato: l’aggiornamento del processore e il designer snellito potrebbero però non essere un motivo sufficiente per eseguire l’upgrade se si dispone già del Kindle 2014. Ma se si sta comprando un e-reader nuovo è certamente una scelta di sicuro successo.

Per chi è adatto?

Il Kindle è per tutti coloro che desiderano consumare la loro prima esperienza nel settore degli ebook e audiobook senza spendere troppi soldi.
Se possiedi il Kindle 2014 non ti consigliamo di eseguire l’aggiornamento ma se hai un Kindle più vecchio, potrai ottenere un aspetto migliore eprestazioni più potenti rispetto ai suoi predecessori.

Alternative

Se vuoi buttarti nel mondo degli ebook senza spendere troppi soldi, sicuramente sì. Ci sono anche altri lettori di e-book che possono risultare più comodi e maneggevoli, anche se leggermente più costosi. Vediamo quali

Nuovo Amazon Kindle

L’ultima versione di Amazon Kindle è dotata di una retroilluminazione integrata ed è la prima volta che troviamo una funzionalità del genere ad un prezzo così basso: per cui se vuoi leggere al buio è meglio orientarsi verso le versioni più recenti.

Amazon Kindle Paperwhite

Il Kindle Paperwhite ti costerà più del Kindle entry-level, ma avrà funzionalità extra ed è stato aggiornato con il più recente software.
Lo schermo è la differenza principale. Una retroilluminazione per una facilissima lettura al buio e una risoluzione del display più alta a 300 punti rispetto ai 167 del modello base.

Il nuovo modello è anche resistente all’acqua e offre fino a 32 gigabyte di spazio di archiviazione rispetto ai soli 4 del Kindle basic. Questo spazio extra potrebbe non avere molta importanza per la memorizzazione degli eBook scritti, ma fa certamente la differenza nel caso degli audiolibri.

A parte questo e alcuni ritocchi del design, Paperwhite non è molto diverso, quindi a meno che tu non sia un appassionato di audiobook potrebbe non valere la pena di spendere in più.

Kobo Clara HD

Il Kobo Clara HD è molto più costoso rispetto all’Amazon Kindle di base ma ha un design preferibile. I punti salienti includono uno schermo da 6 pollici come il Kindle Paperwhite con 300 pixel per pollice, ha una buona luce una quantità ragionevole di spazio di archiviazione con 8 gigabyte integrati. Ovviamente oltre al prezzo più alto devi considerare che lo store Kobo non è molto compatibile con il mondo Amazon.

Come rispondere a recensioni negative. Esempi di risposta

Rispondere a recensioni negative è difficile. Le recensioni negative fanno male. A volte possono essere addirittura crudeli.

È naturale arrabbiarsi, ma quando hai perso la calma, o se vuoi vendicarti, è saggio allontanarti dalla tastiera. Non puoi lasciare che le tue emozioni dettino ciò che scrivi nella tua risposta a una recensione negativa.

Dopo aver esaminato negli anni circa 20.000 risposte a recensioni negative e analizzato le differenze nel comportamento degli utenti abbiamo trovato i modi migliori per rispondere alle recensioni negative.

Vuoi rimuovere recensioni negative? Siamo esperti nella rimozione di feedback negativi, contattaci per una prima consulenza gratuita

Quando il feedback è negativo, le aziende si concentrano maggiormente sull’impegno diretto con il cliente, mostrando la volontà di comprendere e offrendo agli utenti un modo semplice per entrare in contatto diretto.

Si noti che le aziende si scusano, ma relativamente poco e questo ha un senso: può sembrare poco professionale apparire eccessivamente mortificati. Invece, i marchi si concentrano sul loro impegno per migliorare il servizio e sui “prossimi passi” (ad esempio, in che modo un consumatore può contattarli direttamente).

Organizzati per rispondere alle recensioni negative

Ecco le migliori pratiche quando si risponde alle recensioni negative

Rispondi velocemente

Oltre il 50% dei clienti che hanno scritto recensioni si aspettano una risposta in sette giorni o meno.

1 su 4 ha un lasso di tempo ancora più breve: si aspetta di ricevere notizie dall’azienda entro tre giorni.

Imposta degli avvisi in modo da ricevere notifiche sulle nuove recensioni. Inoltre, accedere e uscire manualmente da ogni sito di recensioni può essere lungo, quindi cerca un software per gestire le risposte in modo centralizzato.

Ricorda: l’orologio inizia a ticchettare una volta che le recensioni sono state pubblicate, e i clienti sono in attesa di una tua risposta.

Affida la risposta a responsabili motivati e preparati

Identifica le persone nella tua azienda che saranno direttamente coinvolte nel rispondere alle recensioni negative. Questo è in realtà complicato, perché le recensioni vivono all’incrocio tra marketing, social media e servizio clienti. Ci sono molte parti interessate.

In genere, vediamo che i responsabili di filiale, i team di social media, i team di marketing e il personale del servizio clienti sono in genere le persone a cui è demandata la risposta.

Chiarire chi è responsabile della risposta alle recensioni è importante non solo perché semplifica il processo, ma diminuirà anche il tempo di risposta delle recensioni, una metrica chiave per il successo dei clienti.

Chi ha il compito di rispondere alle recensioni, dovrebbe comprendere le linee guida di ciascun sito di recensioni, essere in grado di trasformare il feedback raccolto in informazioni preziose per la propria azienda e – forse la cosa più importante di tutte – mostrare il giusto tatto necessario per affrontare i reclami e rappresentare bene il marchio.

Crea delle regole per rispondere alle recensioni negative

Se lavori in più sedi, è possibile che più di una persona venga assegnata per rispondere direttamente alle recensioni online.

Ciò rende fondamentale disporre di una politica a livello aziendale che guidi il modo in cui la tua attività dovrebbe procedere ogni volta che le nuove recensioni dei clienti vengono pubblicate online.

La tua policy dovrebbe stabilire il tono che dovresti usare, la tempistica per rispondere ai clienti, con chi le recensioni saranno condivise nella tua organizzazione, qual è il tasso di risposta ideale e altri elementi che possono influire sul modo in cui la tua azienda gestisce le recensioni.

Come rispondere concretamente ad una recensione negativa

Vediamo insieme i modi migliori per rispondere ad una recensione negativa.

Cita il nome di chi fa la recensione

I tuoi clienti vogliono essere ascoltati individualmente e affrontati personalmente. Quindi non dimenticare i tuoi saluti e, se possibile, evita il generico “Gentile ospite” o “Gentile cliente”.

Poiché il 76% delle recensioni sono ora su Google o Facebook, in genere puoi facilmente capire il nome della persona che sta lasciando una recensione e chiamarla in questo modo.

Ringrazia per la recensione

Mostra ai clienti che la tua attività apprezza il feedback personale e ricorda sempre di ringraziare per le risposte alle recensioni (anche quelle negative).

Alcune cose che puoi dire:

  • “Grazie per la tua opinione. Mi dispiace sentire che hai avuto un’esperienza così frustrante, ma apprezzo davvero che tu abbia portato questo problema alla mia attenzione. “
  • “Grazie per aver portato questo problema alla nostra attenzione. Siamo spiacenti che tu abbia avuto una brutta esperienza. Ci impegneremo a fare meglio. ”
  • “Grazie per averci fatto scoprire il problema. Il tuo feedback ci aiuta a migliorare. Stiamo esaminando la situazione e speriamo di risolverla tempestivamente e con precisione “.

Siamo esperti nel rispondere alle recensioni negative, facendole rimuovere o modificare.

Contattaci gratuitamente per un primo parere

Scusati ed empatizza

Chiedere scusa (senza esagerare) dimostra che ti importa dei tuoi clienti e che non sei troppo orgoglioso per non ammettere i tuoi errori.

Anche se non è colpa tua, e ci saranno volte in cui questo è vero, chiedi scusa comunque. Inoltre, alla gente non piacciono le aziende troppo perfette o troppo orgogliose per scusarsi.

Porgi le tue scuse con frasi di questo tipo:

  • “Ci scusiamo per il fatto che il nostro servizio non ha soddisfatto le vostre aspettative.”
  • “Siamo spiacenti che la tua esperienza non corrisponda alle tue aspettative. Lavoreremo per migliorare “
  • “Abbiamo fissato degli standard qualitativi molto severi e siamo realmente dispiaciuti di sentire che in questo caso non ci siamo comportati al meglio”.

Assumiti la responsabilità

Non prendere scuse e non giustificarti. Anche se ciò che è successo è stato un caso insolito, un caso isolato, un incidente sfortunato. Alle persone non importa.

Alcune cose che puoi dire:

  • “Sono così dispiaciuto. Normalmente siamo noti per la nostra eccezionale attenzione ai dettagli e ci dispiace che stavolta non sia andata bene”.
  • “Puntiamo sempre a offrire un grande servizio ai nostri clienti. Siamo preoccupati quando non ci riusciamo! Grazie per aver dedicato del tempo per avvisarci. Useremo il feedback per migliorare e per garantire che non accada di nuovo. “
  • “Grazie per aver pubblicato una recensione e ci dispiace sapere che la tua esperienza non è stata della qualità che ti aspettavi. Vorremmo avere l’opportunità di approfondire ulteriormente il tuo feedback. “

Evita risposte che non servono a risolvere

Evita le risposte che non risolvono la situazione. Sii il più preciso possibile e comunica eventuali modifiche o miglioramenti apportati o che farai in seguito al feedback.

Se non c’è niente che puoi fare per sistemare ciò che è successo, ecco un modo davvero convincente di rispondere al recensore e promettere di fare meglio nel futuro:

“Mi scuso a nome di tutti in [Nome azienda]. Per favore, sappi che la tua situazione era un’eccezione. Come puoi vedere su altre recensioni, siamo conosciuti per la profonda cura che dedichiamo ai nostri clienti. Non possiamo aggiustare il passato ma hai il mio impegno personale che miglioreremo il modo con cui il nostro personale serve ogni cliente. Fino ad allora, ti prego di accettare le mie più sincere scuse a nome di tutti i membri del team. “

Sposta il discorso offline

È meglio per te e per i tuoi clienti parlare direttamente del problema offline. Per questo motivo, le aziende devono fornire i contatti diretti nella loro risposta:

Alcune cose che puoi dire:

  • “Vorremmo avere l’opportunità di esaminare ulteriormente il tuo feedback. Per favore, potresti contattarmi all’indirizzo [Indirizzo email] o chiamare il nostro team al [numero di telefono]? Lavoreremo con te per risolvere eventuali problemi nel minor tempo possibile. “
  • “Siamo spiacenti che la tua esperienza in [Nome azienda] non sia stata all’altezza delle tue aspettative. Ci piacerebbe sapere perché, in modo che possiamo offrire un’esperienza migliore la prossima volta. Puoi raggiungerci in qualsiasi momento all’indirizzo [Indirizzo email] o [Numero di telefono]. Ancora una volta, grazie per il tuo feedback! “

Chiedi una seconda possibilità

Non chiudere le porte a chi lascia una recensione negativa ma prova ad allungare una mano. Invitali a tornare; quando lo fanno, accoglili a braccia aperte.

Questo non solo crea un’opportunità di vedere modificata la recensione negativa, ma fa capire alle altre persone che sei sicuro di te.

Alcune cose che puoi dire:

“Grazie per aver portato questo problema alla nostra attenzione. Mi dispiace molto che non siamo riusciti a soddisfare le tue aspettative. Vorrei una nuova possibilità di fare un buon lavoro. Per favore, chiamami o chiedi di me la prossima volta che ti trovi in [Nome dell’azienda]. “

E se la recensione negativa non ha testo ma solo stelle?

Prima di approfondire con alcuni esempi, una parola su una tendenza in aumento che stiamo registrando: le recensioni con sole stelle.

Queste recensioni non hanno testo, solo una valutazione a stelle. E può essere sconcertante sapere cosa dire a qualcuno che lascia una recensione in bianco e con 1 stella della tua attività.

Quando qualcuno lascia una recensione senza testo, è meglio dare una risposta breve e concreta. Chiedere al recensore di continuare in privato la conversazione e fornire informazioni di contatto diretto. Ad esempio:

  • “Ti invitiamo a contattarci all’indirizzo [Indirizzo email], in modo che possiamo discutere della tua specifica esperienza personale in [Nome dell’azienda]. Grazie.”
  • “La tua recensione è molto preoccupante per noi. Ti saremmo grati se contattassi il nostro team di assistenza clienti chiamando [Numero di telefono] per parlare con un rappresentante dell’assistenza clienti della tua recente esperienza. “
  • “Siamo tristi di sentire che non hai avuto la migliore esperienza in [Nome azienda]. Meriti di più. Per favore, contattami quando vuoi in modo che possiamo migliorare. [NOME DIRIGENTE, NUMERO DI TELEFONO] “

Esempi concreti: come rispondere a recensioni negative

Vediamo ora una serie di esempi concreti. Presenteremo delle recensioni reali che abbiamo gestito nel corso del tempo (togliendo i riferimenti più personali) e dimostreremo dei modelli di risposta perfetti.

Come rispondere a recensioni negative in un ristorante

I ristoratori sanno che il cibo delizioso non garantisce sempre una recensione a 5 stelle. Vediamo un esempio concreto e un modello di una ottima risposta.

Locale rumoroso, senza materiali insonorizzanti. Molto disturbante: gruppi di persone chiassose a fianco a tavoli che dovrebbero essere tranquilli. Il pesce sembra una batteria per lo smartphone. Buono il pesto, eccellente il gelato al limone. Comunque, mai più!

La risposta

Siamo contenti di sapere che il gelato e il pesto ti abbiano positivamente impressionato. Ma siamo spiacenti di sentire della tua esperienza negativa e sappiamo che avremmo potuto fare meglio. Se hai alcune preferenze sul posto a sedere, saremo felici di ospitarti di nuovo e di farti accomodare in una posizione più riservata.

Abbiamo una Taverna un po’ rumorosa ma anche un locale situato in alto, lontano dalle chiacchiere. Spero che ci darai un’altra occasione di fornirti un’esperienza eccellente, che è quella che di solito ci riconoscono tutti i clienti.

Nella risposta, il ristoratore sembra sinceramente dispiaciuto che l’esperienza dell’ospite “avrebbe potuto essere migliore.” La risposta offre anche dei modi per offrire un’esperienza più soddisfacente la prossima volta – mantenendo un tono educato e professionale.

Evidenziando la disposizione dei posti al piano di sopra, la risposta non solo offre una soluzione a questo cliente, ma offre anche un suggerimento ai futuri avventori che potrebbero leggere questa recensione in futuro.

Come rispondere a recensioni negative in un Hotel

Quando un cliente fedele ha espresso il suo disappunto per una camera di un Hotel, il proprietario ha fornito una risposta assolutamente perfetta.

Abbiamo soggiornato più volte in questo hotel ma l’esperienza questa volta non è stata agli standard delle visite precedenti. Il luogo dove siamo stati assegnati non era il migliore: abbiamo avuto problemi con la doccia da cui sono addirittura uscite delle mosche e anche il buffet della colazione non era affatto all’altezza.

Il luogo sembra un po’ in decadenza.

E’ difficile dare un giudizio in quanto abbiamo festeggiato un anniversario di matrimonio e c’è stata offerta una bottiglia di vino frizzante: una sorpresa inaspettata e molto più apprezzata delle condizioni della camera.

Per cui ci sentiamo un po’ in conflitto, ma questa volta non possiamo lasciare 5 stelle

La risposta

Caro Maximilian.

Grazie per aver condiviso la tua recensione in quanto positiva e costruttiva. Ci scusiamo per non aver rispettato gli standard di cui hai goduto durante le visite precedenti.

Sono contento di sapere che lo staff è stato comunque all’altezza e che l’inaspettata sorpresa della bottiglia di spumante abbia rallegrato il vostro anniversario.

Il tuo commento è stato discusso a lungo con i nostri fornitori per assicurarci che l’hotel mantenga alti i suoi standard.

La risposta è stata rivolta direttamente al nome del recensore ed è iniziata con un “grazie”. Era anche molto specifica sull’esperienza del cliente e ha fornito informazioni su come l’hotel aveva pianificato di risolvere determinati problemi e mantenere i suoi standard abituali.

Come rispondere ad una recensione negativa in un ospedale o clinica

Per i fornitori di servizi sanitari, è un po ‘più complicato creare risposte alle recensioni negative dei pazienti.

Gli operatori sanitari devono essere in grado di rispondere senza fare riferimento a specifiche sull’assistenza medica o sull’identità del paziente, che potrebbero essere interpretate come “dati del paziente” “.

I feedback negativi colpiscono la tua reputazione online? siamo specializzati nel risolvere queste situazioni. Contattaci subito

La critica

Non siamo stati trattati affatto bene: i tempi di attesa sono stati esageratamente lunghi e non ci siamo sentiti adeguatamente assistiti.

La salute è una cosa importante e fondamentale e la disponibilità dei medici fa la differenza. Dovessi avere altri problemi non mi rivolgerò più a questa struttura

Ecco una ottima risposta

Per via della legge sulla privacy non possiamo discutere specificatamente e rispondere nel merito del tuo commento. Comunque ci stiamo impegnando per fornire un’assistenza di alta qualità e prendiamo le recensioni come le tue nella più ampia considerazione.

Ridurre i tempi di attesa è uno degli aspetti più difficili in un ospedale per cui abbiamo recentemente assunto un consulente per aiutarci a migliorare gli orari degli appuntamenti ed evitare questo tipo di problemi nel futuro.

Per favore, leggi il messaggio privato che ti abbiamo mandato per ottenere ulteriori informazioni. Saremo felici di approfondire per risolvere il problema con il tuo trattamento.

La risposta alla recensione affronta problemi specifici senza violare la riservatezza. Inoltre comunica il piano concreto della struttura per migliorare la situazione (“Recentemente abbiamo assunto un consulente …”). E la risposta saggiamente offre di portare la conversazione offline – dimostrando il genuino desiderio di impegnarsi con il paziente e risolvere il problema.

Come rispondere a recensioni negative per servizi finanziari

Le recensioni negative possono anche colpire banche e fornitori di servizi finanziari. Rispondendo al più presto, è possibile ridurre al minimo la possibilità che altri potenziali clienti vengano influenzati dall’esperienza negativa.

La recensione

Delle operazioni normali si sono rivelate un incubo: ci sono stati una marea di ritardi e di problemi e non posso gestire il mio business con tutti questi grattacapi. Sono determinato a chiudere il conto e a cercare dei servizi più adeguati

La risposta

Ci dispiace di sapere che hai avuto un’esperienza non ottimale con la nostra banca. Per favore contattami alla mail sarei molto felice di approfondire il servizio e la qualità che ti è stata offerta.

Ci impegniamo molto con i nostri clienti e siamo veramente scontenti di sapere che sei deluso. Vorremmo quindi discutere di nuovo i dettagli per vedere come migliorare i nostri processi produttivi.

Per favore contattami a questa mai

Come rispondere ad una recensione negativa in un studio veterinario

Ecco un altro esempio di risposta a una recensione negativa; proviene da una clinica veterinaria, un’azienda in un settore in cui le emozioni possono essere elevate, specialmente quando vi sono problemi gravi di salute.

Sono estremamente delusa- Abbiamo portato il nostro cucciolo perché non si sentiva bene e ci sono state date tre o quattro differenti versioni della sua situazione.

All’inizio c’è stato proposto un costo di €500, poi è salito 700, non abbiamo avuto alcun tipo di risposta sul motivo per cui stesse male tranne un “forse ha un virus”.

Ad un certo punto il conto ha sfiorato i €1100: quando abbiamo chiesto come mai si dovessero pagare tanti soldi ci hanno risposto che erano necessari più test.

Abbiamo dovuto pagare ce ne siamo andati senza alcun tipo di informazione.

Il nostro cucciolo è ancora malato e non abbiamo risposte!

Se dovete portare i vostri animali per una visita, scegliete qualche studio più professionale, più aperto e che non vi spilli un sacco di soldi per non darvi nessun tipo di risposta.

Siamo già alla ricerca di una clinica veterinaria più competente per risolvere il nostro problema.

Questa è veramente una recensione pessima, ma leggiamo un ottimo esempio di risposta.

Ciao Jess.

Ci dispiace che tu sia scontento della tua esperienza nella nostra clinica. La nostra priorità numero uno è sempre quella di assicurare all’animale il benessere.

Sfortunatamente i nostri animali non possono dirci esattamente cosa non va, per cui il nostro team veterinario deve affrontare un processo per eliminare di volta in volta le varie opzioni e capire che cosa causa il problema.

Possiamo capire che questo percorso possa essere faticoso emozionalmente e anche finanziariamente per il proprietario di un animale e questo è il motivo per cui continuiamo a testare i nostri processi e facciamo costantemente pratica per offrire livelli sempre più elevati di assistenza.

Prendiamo in elevata considerazione tutti i fattori e dobbiamo chiedere il consenso al proprietario prima di ogni intervento sull’animale.

Ci rendiamo conto che la cura veterinaria potrebbe causare spese inaspettate per il padrone, ma non siamo interessati al solo guadagno sfruttando i problemi dell’animale: vogliamo solamente vederlo migliorare.

Siamo dispiaciuti di sentire che il tuo cucciolo si sente ancora male e speriamo possa migliorare quanto prima. Vi auguriamo le migliori cose per il futuro

I proprietari di animali domestici possono essere estremamente agitati e supponenti. Ci saranno sempre persone che si convinceranno che i loro veterinari sono lì “solo per i soldi” e non si preoccupano veramente del benessere dei loro animali.

In risposta alla recensione negativa il proprietario della clinica, ha pubblicato una risposta di gran classe che ha evidenziato i valori della società, affrontando anche direttamente l’esperienza del cliente.

Conclusioni

La gestione delle recensioni negative deve diventare una pratica quotidiana dell’azienda.

Non esistono delle organizzazioni che non sbagliano mai e le persone non lasciano volentieri recensioni positive ma sono sempre pronte a lasciarle negative: fa parte del comportamento umano.

Quello che conta è avere una precisa strategia di risposta, delle persone capaci per gestire la situazione ed essere tempestivi.

La gestione della reputazione online e dei feedback non può e non deve mai essere delegata ad altri se non a responsabili specifici e con l’adeguata preparazione.

Nel caso in cui il compito diventasse troppo impegnativo per una piccola media impresa, esiste la possibilità di rivolgersi a delle agenzie che si faranno carico del trattamento di questo fondamentale e delicatissimo processo aziendale.

Facebook entra nella tua email

Ancora una volta, Facebook fa parlare per la sua pratica di (in)sicurezza, modelli di progettazione anomali e utilizzo segreto di dati sensibili destinati in teoria ad “autenticazione”. Incredibilmente, questa volta, la società è riuscita a realizzare tutti e tre i danni in un colpo solo.

Lo scorso fine settimana, Facebook ha chiesto ad alcuni nuovi utenti di inserire le loro password di posta elettronica per iscriversi al social network. Il processo di phishing ha funzionato in questo modo: qualsiasi utente che ha provato a creare un nuovo account su Facebook con una e-mail (tra cui Yandex e GMX) è stato indirizzato a una pagina che chiedeva loro di “Confermare [la loro] email” inserendo la propria password di posta elettronica .

Poco dopo la notizia è stata riportata più ampiamente da The Daily Beast e Business Insider, Facebook ha interrotto il suo programma di verifica con password. Armati di una nuova mail Yandex e di una nuova sessione di navigazione, siamo stati in grado di sperimentare brevemente lo strumento di richiesta della password prima che venisse chiuso.

Innanzitutto, abbiamo osservato che quando abbiamo fatto clic sul pulsante “Connetti a yandex.com”, la nostra email e password sono state inviate direttamente a Facebook. Facebook potrebbe non aver memorizzato la nostra password, ma sicuramente l’ha vista.

A prima vista, non sembrava esserci alcun modo per evitare di iscriversi senza trasmettere la nostra password di posta elettronica in questo modo. Tuttavia, in background, la società aveva già inviato una tradizionale “e-mail di conferma” a Yandex. Avremmo potuto chiudere questa finestra di registrazione, andare alla nostra email e aprire il link da lì. Boom, fatto, saremmo “Confermati”. Ma stranamente, non abbiamo visto alcuna indicazione sulla pagina “Conferma” all’inizio. Abbiamo dovuto cliccare su “Need Help” per vedere una finestra di dialogo che ci informava che, in realtà, non c’era affatto bisogno di una password.

La trama si infittisce

In una dichiarazione, Facebook ha detto che ha dato alle persone “l’opzione” di inserire la propria password per verificare il proprio account. Ma perché l’azienda ha costruito questo strumento? Chiedere password non necessarie è un classico anti-pattern di sicurezza: una soluzione comunemente reinventata e non valida per un problema comune. Facebook è una grande azienda con molti ingegneri della sicurezza sul suo libro paga. Sicuramente qualcuno deve averlo identificato come una pessima idea. E gli utenti di tutto il Web hanno familiarità con la necessità di verificare gli account con un clic in un’email di conferma; non c’era motivo di reinventare la ruota.

Allora, perché il design di Facebook era così intento a convincere gli utenti a inserire le loro password?

Ha più senso nel contesto di ciò che è successo dopo.

Quando abbiamo fatto clic su “Connetti a yandex.com”, è stata visualizzata una barra di stato. “Autenticazione”. Ma aspetta: “Importare i contatti?” Quando è successo? Che cosa? Come? Perché??

Il nostro profilo non aveva amici Facebook collegabili, ma lo strumento ha comunque letto tutti i nostri contatti. Dopo un breve periodo in cui la barra di stato ci informava che fino ad ora aveva trovato 0 contatti, apparve questo messaggio:

Da qualche parte in un datacenter lontano, uno dei milioni dei server di Facebook ha preso le nostre credenziali, le ha usate per autenticare il nostro account di posta privata e ha cercato di ottenere informazioni su tutti i nostri contatti.

Dopo aver fatto clic su Continua, siamo stati portati nella home page di Facebook, l’e-mail è stata “confermata” e la nostra privacy è stata completamente violata.

Non si tratta di sicurezza. Riguarda i tuoi dati.

Qualche altra ricerca sul sito di Facebook rivela che questo non è l’unico posto in cui richiede la tua password e quindi la usa per importare i dati dei contatti. In effetti, il flusso di “conferma” che abbiamo testato sembra essere una versione reinventata di uno strumento che Facebook chiama “Trova i tuoi amici”. Al momento della scrittura di questo articolo, erano disponibili altre versioni di questo strumento (anche se forse non funzionali) su https://www.facebook.com/?sk=ff e https://www.facebook.com/find-friends/index .php .

Questo strumento è più trasparente riguardo alle sue intenzioni, ma può ancora definirsi un pasticcio di sicurezza. Qui, Facebook incoraggia gli utenti a inserire la loro e-mail e la password (e-mail) per “trovare amici” che sono già su Facebook.

Cerchiamo di essere chiari: non fatelo. Non dare mai a un’azienda di terze parti, in particolare quella con il triste passato di Facebook, l’accesso illimitato alle credenziali per un altro account. Servizi legittimi, come i gestori di password, potrebbero memorizzare le tue credenziali con la crittografia end-to-end, ma non tentano di accedere ai tuoi account senza il tuo consenso. E un sacco di siti web si integrano con single sign-on, servizi del calibro di Google (e, sì, Facebook) che utilizzano OAuth, un protocollo che consente a un servizio di terze parti di verificare l’identità di un utente senza l’accesso al proprio account reale. OAuth è stato standardizzato quasi un decennio fa per porre fine alla pratica in cui Facebook si è impegnato tanto.

Lo strumento di Facebook ha funzionato solo con account di un gruppo di host di posta “supportati”, tra cui Yandex, GMX, Yahoo, Hotmail, AOL e Comcast. Quando abbiamo provato a inserire un’email da un host non supportato, come Gmail, siamo stati informati che Facebook “non è ancora abilitata ad importare contatti da questo indirizzo”. Non è sorprendente che Facebook non tenti (o Google non consenta) l’importazione automatica dei contatti utilizzando le credenziali non elaborate di Gmail.

Questo strumento ha funzionato la prima volta che lo abbiamo provato, il 2 aprile, ma il 3 aprile, dopo che la era venuta fuori, ogni email che abbiamo inserito (incluso quella Yandex) ha generato un messaggio “impossibile importare i contatti da questo indirizzo”. Per ora, sembra che Facebook abbia deciso di chiudere anche il programma “Trova amici”.

Perché è così male?

Prima di entrare nella funzione di importazione dei dati, parliamo di Facebook che chiede le credenziali di posta elettronica. A tutti gli effetti, questo è un attacco di phishing. Una società con cui non hai un preciso accordo ti chiede di “confermare la tua email” e cerca di farti inserire la tua password in un sito web che non è il tuo client di posta elettronica. Questo è il trucco più vecchio del mondo. 

Gli attacchi di phishing si rivolgono comunemente agli account di posta elettronica perché sono miniere di dati estremamente ricche. Nel bene e nel male, gli account di posta elettronica spesso fungono da passaporti digitali di fatto. Collegano gli utenti ai social media, ci sono informazioni dei conti bancari e servizi come gas, elettricità e abbonamenti tv. Possono essere utilizzati per reimpostare le password per centinaia di servizi su Internet. Se la tua email è compromessa, tutto il resto sulla tua identità digitale è messo a rischio.

Non dovresti dare la tua password e-mail ai siti web che non sono il tuo provider di e-mail o client. In questo caso, sembra che Facebook abbia voluto le liste di contatti degli utenti, ma questa è una giustificazione molto labile per il tipo di accesso richiesto.

Le società tecnologiche, le organizzazioni non profit, i ricercatori, gli educatori della comunità e i dipartimenti IT di tutto il mondo hanno dedicato milioni di ore scrivendo innumerevoli tutorial, dando spiegazioni fino a quando le loro voci sono diventate rauche, ridisegnando radicalmente il modo in cui la fiducia sul web funziona con certificati crittografici e OAuth: tutto per impedire agli utenti di fare esattamente questo.

E Facebook, nella sua prima interazione con una coorte di nuovi arrivati ​​al suo servizio, lancia tutto questo fuori dalla finestra. Questa interazione, e l’affermazione implicita di Facebook che nulla è fuori dall’ordinario, condizionano i suoi utenti a essere vittime phishing. Per un’azienda che è il portale principale di molte persone su Internet, questo è decisamente irresponsabile.

Non consenso non informato

Ma la cattiva educazione dei nuovi utenti è solo il primo strato di questa cipolla orribile. Raccogliendo informazioni sensibili di cui non aveva bisogno, Facebook ha messo gli utenti a rischio di future violazioni dei dati. Anche se la società non ha mai avuto intenzione di archiviare le password degli utenti, è difficile sentirsi al sicuro. (La società ha dichiarato che “Queste password non sono state archiviate da Facebook”).

Forse il peggio è stato l’approccio di Facebook al consenso dell’utente. La pagina “Conferma la tua email” non forniva alcun contesto per il motivo per cui Facebook aveva bisogno di una password di posta elettronica e nascondeva informazioni su come evitare il processo.

La pagina ha portato gli utenti a credere che non avevano altra scelta che inserire la propria password di posta elettronica. E una volta fatto, nulla sulla pagina indicava come Facebook l’avrebbe usata. Secondo il ricercatore che l’ha scoperto, una versione precedente della pagina aveva un link “Guarda come funziona” che portava a … niente. Non era nemmeno un link, solo una stringa di testo che ricordava un link. Prima che gli utenti avessero la possibilità di acconsentire a qualsiasi tipo di raccolta di dati, Facebook stava entrando nei loro account e-mail per leggere tutte le loro connessioni social. Questo ha generato un comportamento indesiderato che nemmeno gli utenti più esperti avrebbero potuto prevedere.

Questa non è la prima volta che la società raccoglie dati per un motivo e li usa per un altro. Sfortunatamente questa non sarà l’ultima volta. Ogni violazione della fiducia degli utenti porta a ciò che già sappiamo: la società non può essere lasciata libera di fare quello che vuole e le autorità di controllo esistenti non hanno fatto abbastanza. A breve termine, la FTC dovrebbe usare il suo potere per inviare un messaggio a Facebook e al resto del mondo tecnologico che la raccolta di dati acquisiti in modi ingiusti e ingannevoli ha gravi conseguenze. E a lungo termine, abbiamo bisogno di forti leggi sulla privacy per tenere sotto controllo le aziende.

Articolo basato e tratto da fonti quali EEF/Business Insider/Garante

Revenge porn, intesa di tutti i partiti. Fino a 6 anni di carcere

0

L’emendamento votato dalla Camera praticamente da tutti i partiti insieme riguarda una delle più grandi piaghe degli ultimi tempi, il reveng porn.

La norma regola un qualcosa che prima di oggi non era nemmeno punibile, e da adesso chi si macchia di questa odiosa vendetta rischia fino a sei anni di carcere e 15 mila euro di multa.

«Chiunque, dopo averli realizzati o sottratti, invia, consegna, cede, pubblica o diffonde immagini o video a contenuto sessualmente esplicito, destinati a rimanere privati, senza il consenso delle persone rappresentate, è punito con la reclusione da uno a sei anni e la multa da 5mila a 15mila euro», si legge nel testo dell’emendamento.

L’emendamento fa parte del disegno di legge denominato “codice rosso” che indica, come nei pronto soccorso, una emergenza grave. Questo Ddl punta a tutelare le vittime di violenza domestica e di genere ed ha ora valenza anche per la vendetta sessuale online. Il grosso delle vittime sono sicuramente le donne anello spesso debole e lasciato solo con aguzzini in cerca di rivalsa.

In commissione Giustizia, maggioranza e opposizione hanno votato un emendamento insieme che riscrive la norma a prima firma Federica Zanella. L’emendamento, illustrato dalla relatrice Stefania Ascari (M5s), ha ottenuto voto unanime: 461 sì e nessun voto contrario. Il nuovo reato di revenge porn punisce penalmente la pratica di diffondere immagini e video privati senza il consenso della persona interessata.

Di «assoluta condivisione» da parte di tutte le forze politiche ha parlato il ministro Giulia Bongiorno. «Portiamo in Aula un emendamento della Commissione presentato dalla relatrice Stefania Ascarie condiviso da tutte le forze politiche, di maggioranza e opposizione. Felici per aver trovato questa intesa», ha detto la presidente della commissione Giustizia alla Camera, Francesca Businarolo. E anche il vicepremier Luigi Di Maio ha manifestato soddisfazione: su Twitter ha scritto: «Bene l’emendamento unitario sul revenge porn. Ora approviamolo, ma poi portiamo subito in aula la legge della senatrice del Movimento 5 Stelle Elvira Evangelista per regolamentare la materia nel suo insieme. Lo dobbiamo alle vittime e alle loro famiglie!».

Sulla castrazione chimica per chi compie violenze sessuali – dopo un’iniziale pressing della Lega e incontri di mediazione tra Carroccio e 5Stelle – è arrivato il dietrofront. Annunciato dalla ministra Giulia Bongiorno, che l’aveva sostenuto, con questa dichiarazione: “Siamo consapevoli che questo emendamento, in questa fase, non è condiviso dal M5S. Abbiamo una priorità, in questo momento, che è quella di fare andare avanti in maniera compatta il Governo e questo provvedimento” contro la violenza sulle donne. Poi ha aggiunto: “Riteniamo la norma utile, presenteremo un nuovo disegno di legge”.

Quanto è sicuro Android? La sicurezza del sistema operativo

Rispondiamo subito alla domanda. Android come sistema operativo è molto sicuro.

Ha più livelli di protezione per tenere a bada il malware e richiede la tua autorizzazione specifica per fare quasi tutto ciò che potrebbe compromettere i tuoi dati o il sistema.

Tuttavia, Android è un sistema aperto che si fida che l’utente e la sua comunità di sviluppatori facciano la cosa giusta. Se lo desideri, puoi dare molte autorizzazioni e persino accedere a parti più profonde del sistema se hai effettuato il root del tuo telefono.

Android cerca di proteggerti da te stesso, ma se lo vuoi, ti consente di decidere cosa installare (e da dove, come fonti sconosciute e oltre i muri regolarmente controllati di Google Play) e a chi assegnare le autorizzazioni .

Quindi, quando le persone parlano di sicurezza Android, non è che Android sia intrinsecamente insicuro. In realtà Android ci dà un sacco di autonomia e da un grande potere derivano grandi responsabilità.

Come funziona la sicurezza di Android

Android è stato progettato avendo la sicurezza come uno dei principi cardine. Android si assicura che i processi non raccolgano troppe informazioni (o utilizzino troppe risorse) senza permesso, nessuna app o processo acceda al livello di sistema senza privilegi adeguati, e che l’utente sia generalmente sempre consapevole di ciò che accade dietro le quinte.

Qualche tempo fa, il ricercatore Steven Max Patterson ha sostenuto che Android è quasi impenetrabile dal malware. Iperbole a parte, ha basato l’affermazione su una presentazione fatta dal capo della sicurezza Android Adrian Ludwig, quando Ludwig ha rivelato che “meno dello 0,001% stimato delle installazioni di app su Android sono in grado di eludere le difese multi-livello del sistema e causare danni agli utenti. ”

In parole povere, Android ha diversi livelli di difesa per proteggersi dalle incursioni di malware e, dal momento che Google ha iniziato a prestare attenzione a ciò che gli utenti installano sui loro dispositivi, hanno visto apparire pochissimi malware.

Per essere installata, un’app deve passare attraverso Google Play e un utente che conferma l’installazione. Oltre a ciò, deve superare la funzione di sicurezza “Verify Apps” di Google, che controlla un APK con il proprio database di malware prima che possa essere installato. Quindi, l’app viene salvata in modalità sandbox e limitata alle autorizzazioni concesse e i controlli di sicurezza di Android vengono nuovamente attivati ogni volta che viene eseguita l’app.

Ludwig spiega anche che i numeri sui pericoli di Android sono spesso gonfiati:

Il problema che Google vuole risolvere è che la maggior parte dei ricercatori indipendenti di sicurezza non ha accesso a una piattaforma come quella di Google per misurare quante volte è stata installata un’app malware.

I ricercatori di sicurezza sono molto bravi a trovare e riparare malware, ma in assenza di dati affidabili che indicano la frequenza con cui è stata installata un’app malware, il livello di minaccia può diventare esagerato.

I report pubblicati online sono spesso estremamente esagerati. Per sottolineare questo punto, Ludwig ha rivelato nella sua analisi che alcune delle recenti scoperte di malware più pubblicizzate sono installate in meno di un milione di dispositivi in tutto il mondo.

Insomma, i dati di Google dicono che non vedono grandi malware in circolazione. Google ovviamente è una fonte di parte e sceglierà e selezionerà i migliori dati che può per dipingere Android nella migliore luce possibile.

Ciò non rende necessariamente i loro dati falsi o discutibili, ma significa che dovresti prenderli con le pinze. Sfortunatamente, sono anche gli unici dati che abbiamo.

Google raccoglie queste informazioni ogni volta che installi un’applicazione, purché tu utilizzi l’opzione “Verifica e installa” che appare sul tuo telefono durante l’installazione (alcuni utenti potrebbero vedere “Verifica e installa” e “Programma di installazione pacchetto” a seconda della loro dispositivo) o se si installa direttamente tramite Google Play.

I nuovi meccanismi di sicurezza di Android, inoltre, sono apparsi circa un anno fa quando le nuove versioni del sistema hanno iniziato ad integrare ulteriori controlli.

“Verify Apps” verifica quali app vengono scaricate, le confronta con un ampio database di informazioni malware curato da Google e avvisa l’utente se l’app è potenzialmente dannosa.

Questi sistemi di controllo vengono distribuiti anche nelle versioni precedenti di Android. Il controllo e il blocco delle app è abilitato per impostazione predefinita e l’unico che può disattivarlo è l’utente stesso con una azione volontaria.

Quindi sembrerebbe che tutto vada bene sul fronte Android. Se utilizzi il telefono come di consueto, installi da fonti attendibili e stai attento quando installi le app, le probabilità che il malware si diffonda sul tuo dispositivo Android sono estremamente ridotte.

I punti deboli di Android

Ci sono però alcuni punti deboli che dobbiamo segnalare. Insomma, non tutto è proprio rose e fiori.

Google non può registare il malware che non vede

Tutti i dati fin qui forniti sono basati sulle installazioni di app che Google riceve e che può controllare tramite l’opzione “Verifica app”, disponibile a partire dalla versione 2.3 di Google Play su Android.

Se non usi l’opzione “Verifica e installa” o ricevi le tue app da un’altra fonte come Amazon Appstore, Google non può saperlo e non può proteggerti. Questo è un avvertimento importante, in sostanza significa “Google non può vedere tutto”.

Android ha delle difese … per proteggere se stesso, non i tuoi dati

Questo è probabilmente il più grande problema di sicurezza con Android. Una cosa è un’app potenzialmente dannosa perché compromette Android in qualche modo, una cosa è un’app che cerca i tuoi dati.

La difesa multi-livello protegge solo il funzionamento di Android. Se il malware è progettato per acquisire dati, posizione, elenco di contatti, indirizzi e-mail o altri dati sul dispositivo, non c’è nulla che ti protegga.

La mancanza di installazioni non equivale a una mancanza di malware

Il fatto che Google non registri un sacco di installazioni di malware attraverso le proprie fonti è una grande notizia, ma ciò non significa che il malware non ci sia, e ciò non significa che la minaccia non sia reale.

Ciò significa che il mito di milioni di smartphone infetti è decisamente una esagerazione delle società di sicurezza, ma questo non significa che puoi installare app insicure da un sito Web appena conosciuto, pensando che le difese di Android ti proteggeranno.

Molte difese di Android vengono aggirate in poche mosse

La prima cosa che fanno molti utenti Android, è disattivare l’avviso “fonti non autorizzate” in modo da poter installare da siti Web o altre fonti. Vuoi l’app Grooveshark per Android? Spegni la sicurezza e puoi farlo.

Vuoi scaricare un’app sul vecchio telefono che non è più disponibile nel Play Store? Spegni la sicurezza e puoi procedere.

Sono gli utenti inesperti o quelli che si credono esperti che non prestano attenzione alle autorizzazioni o alle fonti autorizzate. E questo è un problema, con gravi conseguenze reali.

Come migliorare la sicurezza di uno smartphone Android

Gli smartphone più sicuri sono gli smartphone Android. Ma possiamo e dobbiamo aumentare e mettere in sicurezza uno smartphone Android con tutti i metodi possibili.

Android è sotto attacco costante e le versioni precedenti sono molto più vulnerabili di quelle nuove. Troppi fornitori di smartphone ancora non emettono patch di sicurezza mensili in modo tempestivo o per tutti i dispositivi.

Allora, cosa puoi fare per proteggerti? Molto in realtà.Ecco le tecniche per mantenere voi e il vostro dispositivo Android al sicuro dai pirati informatici.

Scegli marche che aggiornano Android velocemente

Gli aggiornamenti di Android sono forse la cosa più importante. Se acquistate direttamente gli smartphone della gamma Pixel, creati da Google stessa, avrete update rapidissimi: il pixel, il pixel 2, Nexus 5X, e 6P sono i più veloci in assoluto. Ciò significa che ottengono le patch di sicurezza più recenti appena vengono rilasciate.

Android Authority ha selezionato le migliori marche circa rapidità degli aggiornamenti di Google, nell’ordine: LG, Motorola, HTC, Sony, Xiaomi, OnePlus, e Samsung.

Aggiorna regolarmente telefono e app di Android

Anche se può sembrare scontato, ci sono molti utenti che non si preoccupano di questo. Google distribuisce periodicamente aggiornamenti di sicurezza e patch ai marchi degli smartphone, che a loro volta li trasmettono agli utenti tramite aggiornamenti via etere.

È sempre consigliabile eseguire un controllo degli aggiornamenti di sistema per lo smartphone e installarli appena sono disponibili per migliorare la sicurezza del telefono e le prestazioni.

Blocca lo schermo del tuo smartphone Android

Lo sappiamo, è così semplice. Ma la gente ancora non lo fa. E invece è importante: avete più probabilità che un borseggiatore vi rubi il telefono che un virus vi rubi i dati della carta di credito.

Qual è il modo migliore per bloccare il telefono? Il buon vecchio PIN rimane il modo più sicuro. Impronte digitali, segni sullo schermo, riconoscimento vocale, scansione dell’iride, ecc… sono tutti meno sicuri. Il PIN è ancora il metodo più valido: sempre che non lo impostiate su 1234.

Attiva l’autenticazione a due fattori

Oltre al tuo telefono, proteggiamo anche i tuoi servizi Google. Il modo migliore per farlo è con l’autenticazione a due fattori. E’ un sistema che combina alla password anche un codice di sicurezza spedito su un oggetto che possiedi fisicamente.

Ecco come farlo: accedi al tuo account Google e vai alla pagina delle impostazioni di verifica in due passaggi. Una volta lì, scegli “utilizzo della verifica in due passaggi” dal menu. Da lì, segui le istruzioni.

Ti verrà chiesto il tuo numero di telefono. È possibile ottenere codici di verifica tramite voce o SMS.

In pochi secondi, riceverai una chiamata o un messaggio con il tuo numero di verifica. Quindi Inserisci questo codice nella casella e il dispositivo ti chiederà se vuoi che ricordi il computer che stai utilizzando. Se rispondi, “Sì” i programmi saranno autorizzati per l’uso per 30 giorni. Infine, si attiva la verifica in due passaggi.

Scarica le app da Google Play Store

La stragrande maggioranza dei malware Android proviene da fonti di applicazioni di terze parti inaffidabili. Certo, anche le applicazioni fasulle possono capitare sul Google Play Store, come quelle che promettono sconti sulle chiamate, ma queste sono l’eccezione, non la regola.

Google lavora sodo per rendere il Play Store più sicuro. Ad esempio, Google Play Protect può eseguire automaticamente la scansione del dispositivo Android alla ricerca di virus quando si installano i programmi.

Assicurati che questa opzione sia attiva andando su Impostazioni > sicurezza > Play Protect. Per la massima sicurezza, fare clic su scansione completa e “scansione dispositivo per le minacce alla sicurezza”.

Utilizza la crittografia del dispositivo Android

La crittografia è in grado di criptare e rendere illeggibili i dati del tuo smarthone Android. E’ una ottima soluzione per aumentare la sicurezza in caso di furto o di attacco hacker.

Per crittografare il dispositivo, vai a Impostazioni > sicurezza > crittografare dispositivo e segui le istruzioni.

Appoggiati ad una rete privata virtuale (VPN)

Se siamo per strada utilizziamo spesso il Wi-Fi pubblico. Lo facciamo tutti. Ma in realtà si tratta di connessioni altamente insicure. Per questo motivo ci si può connettere da una rete privata ad alto livello di sicurezza, facilmente installabile sul tuo smartphone Android.

Le migliori sono: F-Secure Freedome VPN, Keepsolid VPN Unlimited, nordvpn, e torguard. Diffidate dei servizi VPN gratuiti: molto spesso sono appena più sicuri di una connessione gratuita.

Installa un gestore delle password per Android

Quando si tratta di password, avete diverse scelte: 1) utilizzare la stessa password per tutto, che è davvero stupido. 2) annotare le password su carta, che non è così male finchè qualcuno non la legge; 3) memorizzare tutte le tue password, non molto pratico. Oppure, 4) utilizzare un programma di gestione delle password.

Ora Google fornisce un servizio simile, ma se vuoi dei programmi di prestigio puoi scegliere fra: LastPass, 1Password e Dashlane.

Scegli un software antivirus

Anche se Google Play Protect fa un buon lavoro per proteggere il telefono, una applicazione antivirus è comunque fondamentale. Se volete scoprire le app migliori potete fare riferimento al portale tedesco AV-test, un laboratorio di ricerca sui virus che pubblica report, imparziali, sui migliori antivirus.

Il miglior programma antivirus freeware oggi è avast Mobile Security & antivirus. Ha anche altre caratteristiche di sicurezza, come il tracciamento GPS dello smartphone, ma è ottimo a trovare ed eliminare il malware. Il miglior software antivirus a pagamento è Norton Mobile Security. Tutti i suoi componenti funzionano bene e se si sceglie di comprare il pacchetto completo, costa solo $25 per 10 dispositivi.

Disattiva le connessioni quando non ne hai bisogno

Se non usi il Wi-Fi o il Bluetooth, disattivali. Oltre a risparmiare la batteria, le connessioni di rete possono essere utilizzate per attaccarti. Gli hacker sono sempre alla ricerca di connessioni da attaccare: evita di finire nel loro mirino.

Se non usi un’applicazione, toglila

Ogni applicazione porta con sè i propri problemi di sicurezza. La maggior parte dei fornitori di software Android fanno un buon lavoro di aggiornamento dei loro programmi. La maggior parte di loro. 

Tuttavia, se non stai usando un’applicazione, toglila. Meno “porte” di accesso ci sono nel tuo smartphone Android, meno probabilità hai che un hacker ti attacchi.

Blocca le app più importanti

Alcuni marchi di smartphone offrono questa funzionalità. È possibile bloccare individualmente le app installate con un passcode o con la scansione delle impronte digitali. Questo aggiunge un ulteriore livello di sicurezza per i tuoi dati e contenuti, specialmente se hai consegnato il tuo telefono a qualcuno per mostrare qualcosa.

Nel caso in cui il tuo telefono non ce l’abbia, puoi ottenere questa funzione installando app di terze parti come AppLock o Norton AppLock.

Controlla le autorizzazioni delle app

Controlla le app sul tuo telefono per determinare se hanno più privilegi di quanto necessario per portare a termine il lavoro. Puoi concedere permessi app come l’accesso alla fotocamera, al microfono, ai tuoi contatti e alla tua posizione. Tieni traccia di quali autorizzazioni hai assegnato a quali app e revoca le autorizzazioni che non sono necessarie.

Gli utenti Android possono trovare le autorizzazioni delle app in Application Manager sotto Dispositivo> Applicazione

Esegui il backup dei dati

Effettua sempre il backup dei tuoi dati. Questa è una buona pratica generale e protegge i documenti e le immagini importanti in caso di perdita dello smartphone.

Per un telefono Android, assicurati che “Backup dei dati” e “Ripristino automatico” siano abilitati nelle impostazioni e quindi sincronizzati con Google. Il dispositivo farà tutto da solo e potrai recuperare ogni informazione in qualsiasi momento.

Abilita il blocco remoto e la cancellazione

È importante sapere dove ti trovi quando il telefono viene perso o rubato. In realtà, Android ti offre alcuni controlli fantastici se il tuo telefono viene scompare.

La dashboard “Trova il mio telefono” ti consente di riprodurre un suono tramite l’altoparlante, cancellare da remoto l’intero contenuto del telefono o criptarlo. Questo potrebbe non bastare a riavere indietro il tuo Android, ma ti consente di scongiurare il furto della tua identità.

Per assicurarti di poter accedere a questi controlli, attiva l’accesso alla posizione sul telefono, nella schermata Sicurezza e blocco, e abilita Trova il mio telefono nello stesso menu.

Fai attenzione a seguire i link nei messaggi SMS

Conosciamo molte persone che sono molto esperte e prudenti, ma che si sono fatte ingannare da finti SMS. Gli esempi classici includono testi che pretendono di provenire dalla tua banca e ti chiedono di accedere al tuo account o ancora la truffa di WhatsApp, che ti chiede di pagare una piccola somma per continuare a utilizzare il servizio, e quindi prontamente preleva i dettagli della tua carta di credito.

Il modo migliore per gestire queste truffe non è un’opzione di sicurezza che possiamo trovare sul telefono o su un software: è sufficiente utilizzare il buon senso e diffidare di qualsiasi messaggio indesiderato ricevuto.

Tuttavia, alcune app di sicurezza analizzeranno i tuoi SMS segnalandoti quelli che sembrano truffe di phishing, tra cui Kaspersky Internet Security.

Come bloccare un telefono rubato o perso

Come bloccare un telefono rubato? Se hai appena perso o ti è stato rubato il cellulare o lo smartphone, non hai tempo da perdere. Devi subito bloccare il tuo telefono e impedire che i tuoi dati finiscano nelle mani sbagliate.

In questa guida ti spiegheremo dettagliatamente come bloccare un telefono, cellulare o smartphone rubato in tutte le possibili situazioni.

Come bloccare un telefono iPhone rubato

La modalità “Lost Mode” blocca il tuo dispositivo iOS, Apple Watch o Mac in modo che altri non abbiano accesso alle tue informazioni personali. Inoltre, tiene traccia delle modifiche apportate alla posizione del dispositivo iOS o dell’Apple Watch.

Se non riesci a trovare un dispositivo, usa la modalità Lost immediatamente per bloccarlo e tenere traccia della sua posizione. Se hai impostato la condivisione in famiglia, puoi attivare la modalità smarrito anche per i dispositivi dei membri della famiglia.

Quando il dispositivo è in Lost Mode:

  • È possibile visualizzare un messaggio personalizzato sullo schermo. Ad esempio, potresti voler indicare che il dispositivo è smarrito o come contattarti.
  • Il dispositivo non visualizza avvisi e non fa rumore quando ricevi messaggi o notifiche o se hai impostato degli allarmi/sveglie. Il dispositivo può comunque ricevere telefonate e chiamate FaceTime.
  • Tutte le carte di credito o di debito impostate per Apple pay sul dispositivo sono sospese, anche se è offline. Anche Apple Pay è disabilitato. Puoi riprendere a utilizzare le carte sospese sul tuo dispositivo dopo averlo sbloccato e aver avuto accesso ad iCloud.

La modalità Lost richiede un dispositivo iOS che soddisfi i requisiti minimi di sistema.

Attivare la modalità Lost per bloccare un dispositivo iPhone

  1. Accedi a “Trova il mio iPhone” su questo dispositivo con il tuo ID Apple (quello che usi con iCloud).
  2. Nell’elenco dispositivi, toccare il dispositivo che si desidera monitorare o bloccare.Se hai configurato la condivisione in famiglia, i dispositivi dei tuoi familiari appariranno sotto i loro nomi.
  3. Tocca azioni, quindi tocca Modalità smarrito o blocca.
  4. Seguire le istruzioni visualizzate, tenendo presente quanto segue:
    • Se il tuo dispositivo iOS o Apple Watch ha un passcode, è necessario sbloccare il dispositivo. In caso contrario, ti viene chiesto di creare un passcode ora.
    • Se stai tentando di rintracciare il dispositivo iOS di un membro della famiglia in modalità Lost e il dispositivo non dispone di un set di passcode, è necessario immettere la password dell’ID Apple di questa persona su questo dispositivo.
    • Se stai tentando di bloccare il Mac di un membro della famiglia, la password dell’ID Apple di tale persona deve essere inserita su questo dispositivo.
    • Se ti viene chiesto di inserire un numero di telefono, Inserisci un numero in cui puoi essere raggiunto. Il numero viene visualizzato sulla schermata di blocco del dispositivo.
    • Se ti viene chiesto di inserire un messaggio, potresti voler indicare che il dispositivo è smarrito o come contattarti. Il messaggio viene visualizzato nella schermata di blocco del dispositivo.
  5. Se usi il dispositivo di un amico, Esci da trova il mio iPhone quando hai finito.

Se stai utilizzando un dispositivo che supporta 3D Touch, puoi premere il dispositivo che stai cercando nell’elenco per vedere la sua posizione, quindi scorri verso l’alto e tocca Modalità smarrito o blocca. Premere più a lungo per vedere le altre opzioni.

Monitora il tuo iPhone in Lost Mode

Se si utilizza la modalità Lost, quando attivi il tracciamento, si vede la posizione corrente del dispositivo, così come eventuali modifiche nella sua posizione sulla mappa.

Nota: Non è possibile utilizzare la modalità Lost per tracciare un dispositivo Mac o iOS 5.

  • Se il dispositivo è online  quando lo metti in modalità smarrito o lo blocchi, si blocca e il tracciamento inizia. Se i servizi di localizzazione sono disattivati sul dispositivo, vengono temporaneamente attivati per tenere traccia della posizione del terminale. Riceverai un’email di conferma all’indirizzo email dell’ID Apple.
  • Se il dispositivo è offline , il blocco del passcode e il tracciamento si attiveranno la prossima volta che l’iPhone sarà online.

Disattivare la modalità Lost o modificare le informazioni di contatto

È possibile disattivare la modalità Lost inserendo il passcode sul dispositivo. Per Apple Watch o un dispositivo iOS, puoi anche seguire la procedura riportata di seguito per modificare le informazioni di contatto visualizzate sul dispositivo smarrito o per disattivare la modalità smarrito.

Nota: Se le tue carte di credito e di debito per Apple pay sono state sospese perché Metti il tuo dispositivo in modalità smarrito, quando spegni la modalità smarrito e accedi di nuovo a iCloud, puoi riprendere a utilizzare le tue carte.

  1. Accedi a trova il mio iPhone su questo dispositivo con il tuo ID Apple (quello che usi con iCloud).
  2. Nell’elenco dispositivi, tocca il dispositivo in modalità smarrito.
  3. Tocca azioni, quindi tocca Modalità smarrito .
  4. Modificare le informazioni di contatto o sfiorare Disattiva modalità persa.

Puoi anche trovare le istruzioni per attivare la modalità smarrito su un dispositivo su iCloud.com. Fai clic sul pulsante aiuto, quindi vai a trova il mio iPhone > USA la modalità smarrito.

Trovare, bloccare o cancellare un telefono Android rubato

Se perdi un telefono o un Tablet Android, puoi trovarlo, bloccarlo o cancellarlo. Se hai aggiunto un account Google al tuo dispositivo Android, la funzione “Find my Device” viene attivata automaticamente.

Per utilizzare “Find my Device” , il dispositivo smarrito deve:

  • Essere acceso
  • Avere accesso ad un account Google
  • Essere connessi a dati mobili o Wi-Fi
  • Essere visibile su Google Play
  • Avere la posizione attivata
  • Avere la funzione “Find my Device” attivata

Suggerimento: Se hai collegato il tuo telefono a Google, puoi trovarlo o farlo squillare cercando find my phone su Google.com

Trovare, bloccare o cancellare un telefono Android da remoto

  1. Vai su Android.com/find e accedi al tuo account Google.
    • Se si dispone di più di un dispositivo, fare clic sul dispositivo smarrito nella parte superiore dello schermo.
    • Se il tuo dispositivo smarrito ha più di un profilo utente, accedi con un account Google sul profilo principale.
  2. Il dispositivo smarrito riceve una notifica.
  3. Sulla mappa, vedrai dove si trova il dispositivo.
    • La posizione è approssimativa e potrebbe non essere accurata.
    • Se il dispositivo non viene trovato, vedrai l’ultima posizione nota, se disponibile.
  4. Scegli quello che vuoi fare. Se necessario, prima fare clic su Abilita blocco & Cancella.
    • Riproduci suono
      Suona il dispositivo a pieno volume per 5 minuti, anche se è impostato in modalità silenziosa o vibrazione.
    • Blocco
      Blocca il dispositivo con il PIN, un segno sullo schermo o una password. Se non hai un PIN, puoi impostarlo. Per aiutare qualcuno a restituire il tuo dispositivo, puoi aggiungere un messaggio o un numero di telefono alla schermata di blocco.
    • Cancellare
      Cancella definitivamente tutti i dati sul dispositivo (ma potrebbe non eliminare il contenuto delle schede SD). Dopo aver cancellato, trova il mio dispositivo non funzionerà sul dispositivo.
      Importante: Se il dispositivo viene trovato dopo la cancellazione, è probabile che sia necessaria la password dell’account Google per utilizzarla nuovamente.

Come bloccare un telefono rubato attraverso il blocco della SIM Card

Un altro metodo efficace per bloccare un telefono rubato è quello di bloccare la sua SIM card. Questa operazione dipende dall’operatore telefonico e qui di seguito vi indichiamo le procedure da seguire

Bloccare la SIM di un telefono TIM

Per bloccare la SIM con la Tim bisogna telefonare al numero 119 e seguire le istruzioni che hanno un opzione apposita per il blocco della linea per furto del telefonino o smarrimento.

Questa operazione non cambia il contratto in essere con l’operatore telefonico. Sarà necessario rilasciare nome e cognome, codice fiscale e recapito oppure è possibile registrarsi sul sito www.tim.it e nel pannello di controllo esiste l’opzione per bloccare la SIM in completa autonomia.

Sia con l’operatore che dal sito, il blocco è immediato .

Bloccare la SIM di un telefono Vodafone

Per la Vodafone è necessario telefonare al servizio clienti al numero 190 e scegliere l’opzione “Richiesta assistenza”. Il meccanismo automatico ti permetterà di inserire il numero del cellulare che è stato rubato.

Dopodiché la linea verrà passata ad un operatore che dovrà confermare la sospensione della carta SIM e darà all’utente tutte le possibili informazioni e opzioni.

Se telefono dovesse essere recuperato in qualche modo, è possibile sempre al numero 190, chiedere lo sblocco della SIM e riportare la situazione alla normalità

Bloccare la SIM di un telefono Wind

Per la Wind il blocco della SIM è possibile attraverso il servizio clienti contattabile al numero 155: verranno verificati i dati del titolare e verranno sospese tutte le operazioni sulla SIM, sia la voce che gli SMS che il traffico dei dati.

La SIM viene bloccata entro qualche ora: anche in questo caso sempre con la procedura inversa è possibile riottenere il funzionamento della SIM.

Bloccare la SIM di un telefono 3

Con la compagnia telefonica 3 bisogna telefonare al numero verde 800 17 96 00 e comunicare i propri dettagli e il numero della SIM da bloccare.

L’operatore chiederà di spedire una copia di un documento d’identità valido in fronte retro oltre a un modulo compilato che è scaricabile dal sito internet.

La denuncia e la segnalazione deve essere fatta entro 24 ore dal furto.

Come bloccare un telefono rubato con il codice IMEI

Un altro metodo per bloccare un telefono rubato è quello di disabilitare il suo codice IMEI. Si tratta di una procedura leggermente più complessa rispetto alle altre, tuttavia permette un blocco totale e rende il dispositivo assolutamente inutilizzabile.

Ogni telefono cellulare ha un numero IMEI (International Mobile Equipment Identity) che identifica il telefono. Se il telefono viene rubato, è possibile chiamare il provider di rete e mettere in blacklist il dispositivo utilizzando il suo numero IMEI, che dovrebbe renderlo inutile per il ladro, anche se cambiano la scheda SIM.

Il tuo IMEI dovrebbe essere lungo 15 cifre e può essere utilizzato per controllare vari bit di informazioni, come il paese di origine, il produttore e il numero di modello. Fortunatamente, ci sono vari modi semplici per trovarlo.

Prima di iniziare, tieni presente che non dovresti mai condividere pubblicamente il tuo numero IMEI. C’è un alto rischio di clonazione o altre truffe basate sul numero IMEI.

Come trovare il tuo codice IMEI con il tastierino numerico

Il metodo universale per controllare il tuo IMEI, che funzionerà su un iPhone, un telefono Android e qualsiasi altro telefono, è quello di aprire il tastierino numerico del telefono e comporre quanto segue:

* #06

Dovrebbe comparire una casella pop-up con il codice IMEI in chiaro.

Come trovare il tuo codice IMEI su Android

Su un telefono Android, è possibile trovare l’IMEI nel menu delle impostazioni. Di solito sarà in:

Impostazioni > informazioni sul telefono > stato

A volte sarà:

Impostazioni > > generale informazioni sullo stato > dispositivo

Come trovare il tuo codice IMEI su iPhone

È molto facile trovare l’IMEI del tuo iPhone. Basta andare in:

Impostazioni > Generale > informazioni su

Scorri verso il basso e cerca la voce IMEI nell’elenco. È anche possibile toccare e tenere premuto il numero per copiarlo negli Appunti e quindi incollarlo altrove.

Chiedere il blocco del telefono rubato con il codice IMEI

Ora che hai trovato il tuo codice IMEI puoi utilizzarlo per presentare domanda di disattivazione al tuo operatore telefonico. Ecco le procedure per ogni possibile situazione:

  • TIM – collegati a questa pagina del sito TIM, individua la voce Richiesta di blocco e sblocco IMEI per apparati rubati o smarriti e clicca sul pulsante Compila. Potrai compilare online o scaricare e stampare il documento. Nel caso tu preferisca la versione cartacea puoi spedire il tutto all’indirizzo TIM Servizio Clienti Casella Postale 555 00054 – FIUMICINO RM.
  • Wind – devi scaricare il modulo in formato PDF, stamparlo e riempire tutti i campi richiesti. Dopodichè puoi spedirlo insieme a una copia del documento d’identità o patente di guida all’indirizzo WIND TELECOMUNICAZIONI S.p.A. – Casella Postale n. 14155 – Ufficio Postale Milano 65 – 20152 MILANO MI.
  • Vodafone – In questo caso si può fare tutto online. Collegati a questa pagina del sito Vodafone, effettua l’accesso al tuo account e compila i moduli. Devi allegare un tuo documento di identità.
  • Tre – bisogna scaricare il seguente modulo in formato PDF, stamparlo su carta, compilarlo in maniera leggibile e inviarlo via fax al numero 800 179 700. E’ necessario allegare un documento di identità e la copia della denuncia di furto.

Le applicazioni per bloccare un telefono rubato

Le istruzioni che vi abbiamo presentato permettono di agire su un telefono già rubato. Ma ecco alcune applicazioni che potete installare adesso per farvi trovare pronti nel caso in cui dovesse accadervi uno smarrimento o un furto.

Gestione periferiche Android

Android Device Manager app da Google individua i dispositivi persi e ti aiuta a mantenere il tuo dispositivo sicuro e protetto insieme ai dati all’interno.

Android Device Manager consente di individuare i dispositivi Android associati al tuo account Google, reimpostare il PIN di blocco dello schermo del dispositivo e cancellare tutti i dati sul telefono.

Avast Anti-Theft

Avast Anti-Theft ti aiuta a trovare e rintracciare il tuo telefono smarrito o rubato. Questa applicazione aiuta a localizzare e rintracciare il tuo telefono smarrito du una mappa attraverso la loro funzione di tracciamento del telefono cellulare basato sul Web che utilizza GPS Tracker e altri metodi di triangolazione.

È possibile controllare il telefono cellulare da remoto e gestire il dispositivo tramite un’interfaccia web-based o SMS visitando http://my.avast.com.

Questa applicazione può aiutare a bloccare o cancellare in remoto la memoria del telefono, per mantenere i dati al sicuro, e può scattare foto in remoto o ascoltare l’audio dei dintorni del telefono, impostare una notifica di modifica della carta SIM a un altro dispositivo.

Stealth Mode nasconde automaticamente l’applicazione sul telefono ogni volta che antifurto è attivato, in modo che un ladro non sia nemmeno consapevole della sua presenza.

Prey Anti-Theft

Prey è un’applicazione antifurto completa e ti permette di tracciare e localizzare il tuo telefono, tablet e laptop smarrito o rubato. Individua e recupera il tuo dispositivo con geolocalizzazione e molte altre caratteristiche. Prey è 100% gratis e puoi proteggere fino a 3 dispositivi con un unico account.

Una volta che si accede a Prey è possibile trovare il telefono su una mappa attraverso la geolocalizzazione utilizzando sia il GPS che la triangolazione WiFi, scattare foto utilizzando la fotocamera anteriore e posteriore, bloccare il dispositivo, avviare un forte allarme da remoto, anche se il telefono è messo in modalità silenziosa, e visualizzare un messaggio di avviso sullo schermo.

Cerberus antifurto

Cerberus è un’applicazione antifurto completa. Questa applicazione fornisce una prova gratuita per una settimana, dopodichè è possibile acquistare una licenza a vita con pagamento una tantum.

Questa applicazione può attivare un controllo remoto tramite messaggi di testo. Riceverai automaticamente avvisi se qualcuno utilizza il tuo telefono con una carta SIM non autorizzata.

Puoi eseguire a distanza molte operazioni sul dispositivo, come individuare e monitorare la posizione, avviare un forte allarme anche se il dispositivo è impostato in modalità silenziosa, cancellare la memoria interna e la scheda SD, nascondere Cerberus dall’elenco delle app, bloccare il dispositivo con un codice , registrare l’audio dal microfono e ottenere un elenco delle ultime chiamate inviate e ricevute.

Come sbloccare un account Amazon sospeso per ban

Ci sono poche cose più fastidiose per un venditore del blocco del proprio account Amazon – in particolare se ti affidi ad Amazon come piattaforma principale per la tua attività.

E’ una situazione molto frustrante, soprattutto perchè non puoi svolgere alcune operazioni fondamentali:

  • Non puoi accedere ai tuoi ordini e vedere quali sono stati spediti
  • Non puoi rispondere alle domande dei clienti su quando arriveranno i loro articoli
  • Non sai se e quanto ti verranno accreditati i soldi che hai guadagnato finora

Il tuo account Amazon è stato bloccato? Contattaci: abbiamo un team dedicato per riottenere rapidamente il tuo profilo

Fortunatamente se le informazioni del tuo account Amazon sono reali, la maggior parte degli account può essere sbloccata.

Sappiamo perché nel corso degli anni abbiamo aiutato migliaia di venditori a sbloccare con successo i loro account e riportare le loro attività alla normalità.

E oggi ti spiegheremo come farlo, comprese le strategie che usiamo e il testo esatto con cui fare una richiesta

Perché gli account Amazon vengono bloccati?

Nella nostra esperienza, ci sono 3 ragioni principali per cui Amazon bloccherà il tuo account.

Ma in aggiunta, ci sono 2 ragioni ampiamente diffuse che di solito non hanno alcuna influenza sul blocco dell’account.

Diamo prima un’occhiata a questi miti.

Mito 1: l’account viene bloccato per l’uso intensivo di PRIME

Mito 2: l’account viene bloccato perchè Amazon non vuole vendere i tuoi prodotti

Realtà: Amazon ottiene milioni di vendite (e dollari) ogni anno grazie ai venditori, perchè non dovrebbe volerti?

Il problema di questi miti è che spesso fa sì che le persone temono di aver infranto le loro regole, o che Amazon “ce l’abbia con loro” il che rende la situazione praticamente impossibile da risolvere.

I veri motivi per cui Amazon può bloccare un account sono invece i seguenti.

Verifica della carta di credito non riuscita

Se in precedenza il tuo account Amazon è stato sospeso, potresti essere tentato di inserire dati di fatturazione falsi o utilizzare la carta di credito di qualcun altro all’apertura di un nuovo account. E anche se potrebbe sembrare una mossa intelligente, di solito si rivela essere l’esatto opposto.

Quando aggiungete una carta di credito al vostro account Amazon, loro controlleranno se l’indirizzo di fatturazione registrato con il vostro fornitore di carte coincide con l’indirizzo predefinito sul vostro account Amazon. E se così non fosse, preparatevi a vedervi bloccare rapidamente il tuo account .

Non è Amazon che è cattivo, ma semplicemente, date le norme USA a cui è soggetto, cerca di prevenire potenziali frodi. Amazon vende circa $ 200 miliardi all’anno, quindi deve per forza investire in sistemi robusti per impedire che i clienti vengano truffati.

Attività sospette sulle carte regalo

I dropshipper amano comprare carte regalo per acquistare oggetti. Ma per Amazon, le carte regalo equivalgono a denaro contante sulla loro piattaforma, quindi devono sorvegliarle strettamente.

Amazon ha la più ampia gamma di prodotti di qualsiasi rivenditore al mondo, ed è naturalmente diventato un obiettivo primario per i riciclatori di denaro che vogliono trasformare denarosporco in oggetti.

Questo porta a 2 grandi segnali che di solito portano Amazon a bloccare un account per le carte regalo.

Uso insolitamente elevato di carte regalo – Comprare e riscattare grandi valori di carte regalo può sembrare insolito, quindi Amazon vorrà verificarne le ragioni.

Aprire un nuovo account – Se qualcuno va su Amazon, apre un account PRIME e la prima cosa che fa è comprare una carta regalo, questo causerà un blocco immediato sul tuo account Amazon.

Di nuovo, Amazon non sta cercando di essere cattivo. Hanno semplicemente bisogno di rispettare le varie normative sul riciclaggio di denaro in tutto il mondo.

Più indirizzi IP in diverse posizioni

Aprire il tuo account Amazon in una posizione, e poi effettuare molte operazioni con un indirizzo IP in un’altra posizione può far sì che Amazon inizi a pensare “come è possibile?” E “il tuo account è stato violato?”.

Abbiamo avuto spesso conversazioni telefoniche con Amazon, dove ci hanno detto in particolare che l’account era bloccato perché era stato creato in Italia, ma le carte regalo venivano acquistate a migliaia di chilometri di distanza tramite un indirizzo IP situato nei Paesi Bassi.

Per questo motivo, i dropshipper internazionali dovrebbero essere cauti nell’accedere e acquistare carte regalo con il loro indirizzo IP locale.

Come sbloccare un account Amazon?

Quando contatti Amazon per sbloccare il tuo account, di solito chiedono l’estratto conto della tua carta di credito con il tuo indirizzo di fatturazione, mostrando le transazioni effettuate su Amazon, e talvolta anche una copia di un documento di identità, fattura o carta di credito .

Se le informazioni inserite originariamente sul tuo account Amazon sono corrette, non ci dovrebbe essere nulla di cui preoccuparsi: dando questi dettagli risolverai rapidamente. Ma tieni presente che se hai inserito informazioni false, ci sono poche probabilità di sbloccare il tuo account.

Sblocca il tuo account Amazon: siamo attivi in poche ore e te lo restituiamo funzionante e completo. Contattaci gratuitamente

Come contattare Amazon e cosa dire

Ci sono 3 modi principali per contattare Amazon:

  • Telefono (consigliato)
  • Chat
  • E-mail

Telefono:

Passaggio 1: Chiama il numero 800 145 851 . Quando arrivi alla segreteria scegli l’opzione 2

Passaggio 2: Chiedi di parlare con un responsabile e fornisci i dettagli di verifica quando richiesto

Passaggio 3: Spiega che il tuo account è stato bloccato per errore dopo aver acquistato i prodotti e che hai bisogno di uno account manager per rivedere i tuoi dati e ripristinare il tuo profilo.

Chat:

Passaggio 1: accedi a un account Amazon attivo (puoi semplicemente aprire un nuovo account Amazon, non è necessario avere PRIME)

Passaggio 2: Nei contatti in basso, cerca l’opzione per la chat. Chiedi di parlare con un responsabile e fornisci i dettagli di verifica quando richiesto

Passaggio 3: Spiega che il tuo account è stato bloccato per errore dopo aver acquistato i prodotti e che hai bisogno di uno specialista dell’account per rivedere i tuoi dati e ripristinare il tuo profilo

E-mail:

Passaggio 1: vai al modulo di accesso all’account e fai clic su “Serve aiuto?”, Quindi su “Altri problemi con l’accesso”.

Passaggio 2: seleziona “Non riesco ad accedere al mio account” e verrà visualizzato un messaggio che ti consentirà di inviare un’email ad Amazon.

Passaggio 3: copia e personalizza il seguente testo:

Buongiorno. Il mio account, [email protected], è stato chiuso senza preavviso o motivo. Ho dei fondi importanti depositati su questo account e ho bisogno di accedere immediatamente a questo denaro. Dal momento che le leggi proibiscono il blocco del capitale di proprietà di terzi, per favore fatemi sapere quali misure adottare per riottenere l’accesso a questi fondi.

L’indirizzo di fatturazione del mio ultimo ordine è XXX e il destinatario è XXX

Grazie

Chi può sbloccare un account Amazon?

I normali dipendenti del servizio clienti non possono sbloccare il tuo account Amazon. Questo è il motivo per cui in tutti i consigli sopracitati, è probabile che tu debba richiedere un account manager.

Esistono solo 2 modi per sbloccare il tuo account:

  1. Se parli con un account manager direttamente al telefono.
  2. Se ottieni risposta via mail da un account manager per confermare tutti i dettagli richiesti.

Come gestire l’account dopo che è stato sbloccato

Sbloccare il tuo account Amazon è fantastico, ma con questi suggerimenti importanti, dovresti essere in grado di impedire che venga bloccato nuovamente in futuro.

  • Assicurati che il tuo indirizzo Amazon predefinito corrisponda all’indirizzo di fatturazione sulla tua carta di credito
  • Utilizza questa guida per comprendere il motivo più probabile per cui il tuo account è stato bloccato in primo luogo e non ripeterlo (in caso di dubbio – chiedi ad Amazon!) Esempio: se hai acquistato una carta regalo per acquistare oggetti ed è stata sospesa, utilizzare invece una carta di credito.
  • Non usare software di dropshipping per un periodo
  • Non provare a comprare prodotti per te dallo stesso account Amazon che è stato appena riabilitato
  • Non conservare più di 1 carta di credito come metodo di pagamento

Sblocca subito il tuo account Amazon: i nostri esperti sono in contatto con la piattaforma e possono ottenere una soluzione rapida. Chiamaci

Domande frequenti sullo sblocco di un account Amazon

Come faccio a sapere quali ordini sono stati spediti o meno dal mio account se è bloccato?

Il nostro suggerimento è di chiamare semplicemente Amazon e chiedere loro un rapporto dettagliato dei tuoi ultimi ordini di 30 giorni dal momento che non puoi accedere al tuo account.

Come gestisco gli ordini che non sono stati soddisfatti?

Questo dipenderà dal software che stai usando. Se hai problemi a sbloccare l’account, puoi chiamare Amazon per i dettagli degli ordini non spediti e provare a soddisfarli manualmente.

Se ho fornito informazioni false, è possibile che il mio account venga sbloccato?

Purtroppo questo è molto improbabile. Quello che puoi fare è leggere questa guida per imparare come impedire che i tuoi futuri account Amazon vengano bloccati.

Come posso gestire i resi da un account Amazon bloccato?

Buona domanda! Ecco un trucco elegante che abbiamo trovato.

Inserisci un account Amazon di tua proprietà e accedi al seguente URL:https://www.amazon.com/returns

Quindi scegli l’opzione per restituire un regalo e riceverai un’etichetta di reso. Non farlo dal tuo account principale.