Python common functions

Just in case somebody will have to do the same thing that I did. I had to extract everything inside parenthesis in a line. For example, if I have a line like ‘US president (Barack Obama) met with …’ and I want to get only ‘Barack Obama’ this is solution:

import re
regex = '.*\((.*?)\).*'
matches = re.search(regex, line)
line = matches.group(1) + '\n'

If you wish to extract inside square brackets, regular expression become:
regex = '\[(.*)\]'

Caine Best-practice

CAINE Live CD uses the USA keyboard layout.

We suggest to change the layout using the program “Keyboard Preferences” in System -> Preferences, in the GNOME menu or using the command “sudo setxkbmap -layout xy” (xy = “it”, “gb”, “de”…) in the command line. BTW there is a launcher on the desktop.
In the CAINE TEXT MODE only, change the keyboard layout by

“sudo loadkeys xy” (xy = “it”, “gb”, “de”…)

Andiamo a vedere le partizioni del pc

fdisk -l

Instructions:

Left-click the disk icon to mount a device.
Right-click the disk icon to change the system mount policy.
Middle-click will close the mounter application. Relaunch from the menu.

The mounted devices will not be affected by mount policy changes. Only subsequent mounting operations will be affected.

– If the user decides to mount a device via terminal, he can use the “mount” command but all the mount options must be specified.
– If the user wants to mount and write on an NTFS media should instead use the “ntfs-3g” command (e.g., $ sudo ntfs-3g -o rw /dev/sda1 /media/sda1).

sudo ntfs-3g -o rw /device-path /your-mount-point

You can redirect the output on an RW mounted device in these ways:

  • Terminal window –> sudo su –> (eg. fdisk -lu > /media/sdb1/fdisk.txt)
  • Terminal window –> output redirect in, for example: /home/caine, then sudo cp fdisk.txt /media/sdb1
  • sudo bash -c “fdisk -lu > /media/sdb1/fdisk.txt”

The ext3 driver will be ignored when ext2 and ext3 partitions are mounted in the future and the ext2 driver used instead. This protects any ext3 partitions from a forensic point-of-view. Ext2 does not use journaling, so when an ext3 partition is mounted, there is no danger of modifying the meta-data when increasing the count inside said journal.
Applying a special patch (Maxim Suhanov’s patch) we fixed the bug, that changed the journal of the ext3/ext4 file system, when the computer was switch off not using the shutdown procedure. Fixed in the fstab: forbidding the auto-mounting of the MMCs and put a control for the “esotic names” like /dev/sdad1

Bash Scripts Tools directory:
the tools MUST be launched by sudo sh script_name.sh

Check ‘foremost.conf’ you can add your own definitions there for headers, also see the magic file ‘whereis magic’, it has headers to be able to identify file types:

Code:
#------------------------------------------------------------------------------
# sql:  file(1) magic for SQL files
#
# From: "Marty Leisner" <mleisner@eng.mc.xerox.com>
# Recognize some MySQL files.
#
0	beshort			0xfe01		MySQL table definition file
>2	byte			x		Version %d
0	belong&0xffffff00	0xfefe0300	MySQL MISAM index file
>3	byte			x		Version %d
0	belong&0xffffff00	0xfefe0700	MySQL MISAM compressed data file
>3	byte			x		Version %d
0	belong&0xffffff00	0xfefe0500	MySQL ISAM index file
>3	byte			x		Version %d
0	belong&0xffffff00	0xfefe0600	MySQL ISAM compressed data file
>3	byte			x		Version %d
0	string		 	\376bin		MySQL replication log

Now just add a new entry to the ‘foremost.conf’ follow the other examples there.

 

VirtualBox Best Hard disk

Be able to use dynamic sizing

VDI, VMDK, and VHD all support dynamically allocated sizing. VMDK has an additional capability of splitting the storage file into files less than 2 GB each, which is useful if your file system has a small file size limit.

Be able to have snapshots

All four formats support snapshots on VirtualBox.

Be able to move my virtual machine to another OS or even another free virtualization solution with minimal effort (probably something that would run fine on Ubuntu).

VDI is the native format of VirtualBox. I didn’t search for any other software that supports this format.

VMDK is developed by and for VMWare, but Sun xVM, QEMU, VirtualBox, SUSE Studio, and .NET DiscUtils also support it. (This format might be the most apt for you because you want virtualization software that would run fine on Ubuntu.)

VHD is the native format of Microsoft Virtual PC. This is a format that is popular with Microsoft products.

Performance

The format should not affect performance, or at least, performance impacts are negligible.

The factors that influence performance are:

Your physical device limitations (much more noticeable on a hard disk drive than a solid-state drive… Why?)
expanding a dynamically allocated virtual disk drive (write operations are slower as the virtual disk expands, but once it’s large enough, expanding should happen less)
virtualization technology (hardware vs. software; hardware virtualization helps VirtualBox and improves the speed of virtual operating systems)
the fact that you are running a virtual operating system. Performance is always slower than running an operating system on the host because of the virtualization process.

VMDK seems to offer the panacea I’ve been searching for in terms of incremental backups: I no longer have to back up an enormous, monolithinc VDI for a single bit change in the guest.

VDI, is the native format of VirtualBox;
VMDK (VMWare format) will increase compatibility with other virtual machine software.

VirtualBox will run fine on Ubuntu, so if the goal is Windows/Ubuntu interoperability, VDI would be a perfectly valid choice.

Both formats will fulfill your requirements.
As for the other two, VHD is a Microsoft-developed format, and HDD is an Apple-developed format; these are both proprietarily-licensed, so limit cross-platform support; I wouldn’t recommend them.

However a more universal option might be to use the VirtualBox File/Export function to create an “Open Virtualization Appliance” .ova file that can then be imported into VMware. With that approach, you can port to any virtualization system that supports .ova without caring what disk image format you use in VirtualBox.

If you need to export from the same VM at regular intervals, e.g. every day, that could be a pain. But if you only move to a different technology occasionally, it should be fine.

If you have a .vdi file already, You can test whether this works without having to create a new virtual machine. Export it to a .ova, then try importing with vmware.

Come evitare che le e-mail vengano intercettate dai filtri anti-SPAM

COME I FILTRI ANTI-SPAM BLOCCANO LE E-MAIL
Per prima cosa ribadiamo che lo SPAM danneggia internet, le aziende, le persone e i siti che agiscono nel rispetto dei propri utenti, da qui il motivo di questa mini-guida: tutelare chi (con estrema facilità) rischia di finire indebitamente nelle grinfie di filtri anti-SPAM (tutt’oggi ancora poco accurati).

Premesso questo, passiamo all’analisi dei “discriminanti” che separano ciò che appare come SPAM da ciò che, al contrario, così non appare. Ogni filtro anti-SPAM opera in modo differente dagli altri ma i sistemi di valutazioni sono fondamentalmente tre:

  • Analisi della e-mail – Ogni elemento costituisce un’informazione utile che sancisce la probabilità che le nostre comunicazioni siano o meno moleste; tra i parametri più comunemente analizzati troviamo: gli header, l’oggetto, il corpo del messaggio, l’IP di provenienza, il dominio di riferimento, la frequenza di invio, il numero di invii nel tempo, la presenza o meno sulle blacklist, il destinatario (ecc.).
  • Analisi umana – Dal professionista all’utente comune chiunque può segnalare un dato indirizzo o un dato messaggio come SPAM. Nel primo caso, quello dell’esperto, è difficile che cadere in errori di valutazione, mentre nel secondo, quello dell’utente casual, errori, malizia e giudizi superficiali sono sempre in agguato. Non capita di rado che una newsletter regolare (con istruzioni per la deiscrizione, ecc.) venga bollata come SPAM per una semplice comodità del destinatario che, non avendo interesse ad informarsi su come essere rimosso, ignora contratti e accordi e blocca la comunicazione.
  • Liste altrui – Si tratta delle famose whitelist (indirizzi e server attendibili), blacklist (indirizzi e server non attendibili) e greylist/liste temporanee (indirizzi e server non attendibili fino a conferma). Se da un lato è facile finire in una blacklist, dall’altro è assai complesso entrare in una whitelist: occorre aderire rigorosamente alle norme imposte dal fornitore di turno e mantenere un profilo cristallino. Non tutti i filtri anti-SPAM impiegano le liste.

COME EVITARE DI FAR FINIRE UNA E-MAIL TRA LA POSTA INDESIDERATA
Senza scendere in dettagli esageratamente tecnici ecco alcuni consigli su come raggiungere onestamente i propri destinatari e approdare alla loro casella di posta in arrivo:

  • Testo o HTML? – Se non è strettamente necessario (ad esempio dal punto di vista del marketing) è sempre meglio inviare e-mail testuali (in genere vengono viste meglio dai filtri anti-SPAM). Se optiamo per l’HTML, teniamo presente che alcuni client web sottopongono a replace (sostituzioni) il codice inviato: è perciò importante che il markup sia valido e conforme alle norme del W3C (con tanto di title e doctype).
  • I link – Nei messaggi HTML i testi dei collegamenti ipertestuali esposti come url devono corrispondere all’indirizzo effettivo di destinazione (es. se il link nell’attributo “href” porta a “http://www.sito.com/sez1/” non dobbiamo scrivere “http://www.sito.com/” bensì “http://www.sito.com/sez1/”). Controlliamo inoltre che tutti i collegamenti siano funzionanti, che non siano numerici (es. “http://123.45.67.89”) e che non superino la decina.
  • Gli attributi dei link – Nei messaggi HTML tutti gli attributi dei link vanno messi dopo aver esplicitato gli “href”. L’attributo “target” deve essere impostato su “_blank”. L’attributo “title” deve essere sempre esplicitato.
  • A chi scrivere – Non inviamo le nostre e-mail ad indirizzi inesistenti, scaduti o che le rispediscono al mittente le nostre comunicazioni; che inviamo 1 o 10.000 e-mail dobbiamo dimostrare di sapere a chi stiamo scrivendo e non di “sparando nel mucchio”.
  • Oggetto e corpo del messaggio – Non scriviamo in maiuscoletto, con spazi tra le lettere (es. “c a s a”), non lasciamo oggetto o messaggio vuoti ee eliminiamo gli spazi bianchi superflui. Se possibile personalizziamo il testo per ciascun destinatario (inserendo nickname, nome, cognome, data, ora, ecc.). Non partiamo  nell’oggetto o nel testo del messaggio con numeri o peggio cifre in denaro.
  • Specifiche dell’oggetto – Nell’oggetto della e-mail è utile non dilungarsi oltre le 4-5 parole per un totale di 35-40 battute al massimo.
  • Specifiche del corpo del messaggio – Non iniziamo il messaggio con la parte a sinistra dell’indirizzo del destinatario (es. con “Egregio Mario .rossi” nello scrivere a “mario.rossi@lamail.com”). Non specifichiamo che la legge sulla privacy è stata rispettata, dovrebbe essere naturale (il farlo è tipico della posta indesiderata).
  • Parole da evitare – Non scriviamo parole come “viagra”, “offerta imperdibile”, “hai vinto”, “test”, “free”, “guaranteed”, “hello”, “prova”, “lavoro” (ecc.). Limitiamoci anche in termini di punteggiatura (evitiamo di esagerare con i punti di domanda e quelli esclamativi). Non inseriamo solo testo cliccabile ma anche testo normale.
  • Parole positive – Scriviamo parole come “list”, “news”, “in review”, “newsletter” (ecc.). Usiamo date e ore in formato inglese. Nelle e-mail HTML al posto delle lettere accentate usiamo i relativi codici (es. “&egrave;”), in quelle testuali solamente apostrofi.
  • Variazioni – Se possibile non mandiamo e-mail uguali a troppe persone, tentiamo piuttosto di personalizzarle quanto più ci è possibile (sia nell’oggetto che nel copro del messaggio). Usiamo nomi, indirizzi, date, personalizzazioni (ecc.).
  • Formattazione – In una e-mail HTML conviene evitare di formattare in modo esagerato il testo nonchè di scrivere in rosso o blu (colori largamente impiegati dagli SPAMMER). I CSS (se indispensabili) vanno specificati inline e lo sfondo del testo deve essere bianco. Il layout deve risultare liquido e tabellare (niente posizionamenti assoluti). Le tag più consone sono quelle del markup XHTML. Per andare a capo usare le tag “<br>” e non i paragrafi “<p>”.
  • Niente complicazioni – Evitiamo: tutte le tecnologie poco diffuse, pesanti, le animazioni Flash, gli script Java, Javascript, i form, le tag input e select. Evitiamo l’uso di pixel di tracciamento per sapere se la e-mail è stata aperta/recapitata o meno: si tratta di indici poco sicuri e utilizzati in prevalenza dagli SPAMMER.
  • Le immagini – Il peso di ciascuna e-mail inviata non dovrebbe superare i 50Kb (immagini incluse). Per le immagini grandi è utile che siano spezzettate e che non siano allegate ma online. Il messaggio deve essere leggibile anche senza immagini. Niente immagini di sfondo, niente nomi di file generici (es. “a.jpg”) o contenenti spazi. Specifichiamo l’attributo “alt” e “title” per ogni immagine.
  • Usi e abusi – Occorre prestare particolare attenzione all’evitare che terzi, con o senza il nostro consenso, (rappresentanti, SPAMMER, clienti, amici, ecc.) utilizzino i nostri server/domini/account a scopo di SPAM. A tal proposito può essere d’aiuto specificare sul proprio sito un’area dedicata alle segnalazioni di abusi nonchè effettuare controlli a campione.
  • L’aspetto formale – Cerchiamo di scrivere solo a chi ci ha dato consenso esplicito (tramite accettazione di un contratto) e di specificare sempre le modalità di deiscrizione; in questo modo evitiamo di essere segnalati come SPAMMER e manteniamo i contatti con le persone che davvero sono interessate a ciò che proponiamo.
  • L’aspetto umano – Cerchiamo di non essere mai inopportuni, di offrire contenuti di valore (utili, interessanti e/o divertenti), non dobbiamo imporci ma farci scegliere (ecco alcuni consigli su come scrivere una newsletter efficace).
  • Modalità di invio – L’indirizzo e-mail del mittente visualizzato deve corrispondere a quello di effettivo invio, non deve comparire in nessuna blacklist e deve essere univoco (evitiamo di creare un mittente casuale per ogni e-mail). Se ci è possibile non scordiamo di impostare il record SPF (per farci autenticare come mittenti validi).
  • Il server di invio – La reputazione dei server è molto importante. Mai inviare grossi quantitativi di e-mail da un IP non statico, da un server open relay (senza autenticazione), o ancora da un server già inserito in blacklist; è altresì importante mantenere i record DNS inversi validi per gli indirizzi IP da cui inviamo (devono puntare al nostro dominio). L’HELO deve infine corrispondere all’MX impostato nei DNS.

Seguire queste norme naturalmente non garantisce un recapito certo (ogni client ha parametri e filtri differenti) ma riduce di un buon 95% la probabilità di essere ingiustamente intercettati. Va infine detto che non tutti i parametri descritti sono determinanti, anzi, queste indicazioni vanno prese come piccole gocce che da sole non danno problemi ma che insieme possono riempire  e far traboccare il “bicchiere”. A coronare un buono studio su come non essere catalogati come SPAM non può non mancare una seria e ampia fase di test su  più client (Gmail, Outlook, Yahoo, Hotmail, ecc.).

Using PHP to change file permissions on the webserver

Symptom:

  • “Permission Denied” When trying to work with your site over FTP.
  • You cannot modify directories inside the /files folder that were created by server program.

Solution:

  • Tell Apache to give you back control of your files.

One side effect of having files created by server program (eg the image module), is that your user account might not have ownership of them any more. And you might not be able to delete the or move them around.

There is a workaround though. You can create a small PHP script containing the commands you want to carry out and upload it to the server. Once uploaded, you can run it from your web browser by entering the URL for it. The script will run as the user account the webserver runs as. Be sure to remove the script after you have used it though.

simple case:

Important: this code should only be used if you remember to delete it immediately after use. As above, its use may put your site into an insecure state.

 

<?php
file_fix_directory(dirname(__FILE__));
function file_fix_directory($dir, $nomask = array('.', '..')) {
if (is_dir($dir)) {
// Try to make each directory world writable.
if (@chmod($dir, 0777)) {
echo "<p>Made writable: " . $dir . "</p>";
}
}
if (is_dir($dir) && $handle = opendir($dir)) {
while (false !== ($file = readdir($handle))) {
if (!in_array($file, $nomask) && $file[0] != '.') {
if (is_dir("$dir/$file")) {
// Recurse into subdirectories
file_fix_directory("$dir/$file", $nomask);
}
else {
$filename = "$dir/$file";
// Try to make each file world writable.
if (@chmod($filename, 0666)) {
echo "<p>Made writable: " . $filename . "</p>";
}
}
}
}
closedir($handle);
}
}
?>

 

Il calo dei siti web aziendali. Servono ancora?

Superato dai social media, il sito aziendale vive un momento di difficoltà. «Non “uccidetelo”, ma fatene l’hub della vostra presenza digitale»: è il consiglio che arriva da un articolo di Forbes, dove però si prende atto che i segnali di crisi esistono

Già un paio di anni fa si iniziò a parlare del declino di queste pagine. Poi è arrivato il calo del 70% del traffico web e altri segnali ancora più forti. Il traffico del sito di Coca-Cola, per esempio, è sceso di oltre il 40% in 12 mesi e quello di Nabisco di quasi il 74% in un anno.

Uno studio condotto da WebTrends ha poi confermato che la maggioranza di Fortune 100 siti web (68%) ha registrato una crescita negativa, con un calo medio del 23% di visitatori unici, mentre  il traffico di Facebook è chiaramente in crescita.

E’ giunto il momento di chidere i siti e traslocare su Fb? In molti hanno risposto di no. Come quel cliente di una media agency che ha detto di non voler limitarte la sua presenza a quello che ha definito uno “stato autoritario”. Perché non bisogna dimenticare che su Fb non si è padroni a casa propria. Le regole del gioco possono cambiare. E un’altra piattaforma può soppiantare quella al momento vincente.

E allora la ricetta prevede che il sito di venti l’hub della presenza dell’azienda nel mondo digitale, mobile compreso. Contemporaneamente bisogna sempre essere presenti sui social media cercando di sfruttare  le caratteristiche di ognuno.

Così per Fb è fondamentale curare con attenzione l’immagine principale della pagina. Deve essere bella, accattivante e pertinente. La timeline deve raccontare una storia, ricordare gli eventi aziendali con l’obiettivo di creare quel coinvolgimento necessario perché la presenza sui social media abbia senso.

Davia Termin, autrice dell’articolo ed esperta di strategia online, parla anche di strategia seguita minuto per minuto in modo da adeguare in tempo reale i contenuti ai gusti e alla richieste degli utenti.

In questo è necessario utilizzare le app di Fb che permettono di avere una maggiore flessibilità dei contenuti e ospitare gare e iniziative promozionali interessanti per i brand.

Non bisogna essere timidi. Anche le piccole aziende che iniziano il loro viaggo su Fb devono cercare subito di aumentare la massa critica dei loro fan. Si parte dai dipendenti e dai loro amici per allargare poi il raggio d’azione.

L’immagine di copertina è importante anche per Linkedin dove  bisogna fare anche un uso accorto delle tab “”Approfondimenti”, “Servizi”, per esempio) che servono a diversificare la propria presenza.

Includete anche i vostri dipendenti e assicurategli anche risorse utili per il loro lavoro. Create un gruppo e incoraggiate dipendenti e stakeholder ad aderire. In questo modo le persone potranno avviare discussioni o brainstorming. Il gruppo però deve essere chiuso in modo da evitare spammer e altri input estranei. A questo punto però non dimeticatevi della pagina Linkedin perché sarà importante partecipare all discussioni, far sapere il punto di vista dell’azienda.

Nel caso di Google+ i consigli sono simili a quelli di Fb con l’aggiunta che è importante sincronizzare il tutto con Youtube, un ulteriore canale per i messaggi aziendali.

Tutte queste presenze dovranno poi essere armonizzate nel sito istituzionale che dovrà comunque avere contenuti dinamici e farsi trovare sui motori di ricerca. Forse non sarà più la home page della presenza sul web di un’azienda, ma luogo “sicuro” dove lanciare i propri messaggi poi declinati sulla altre piattaforme.

 

Fonte: ict4executive.it

Mobile Marketing in Italia, è l’ora di una vera strategia multicanale

Nel 2013 il Mobile Advertising nel nostro Paese è cresciuto del 129% superando i 200 milioni di euro, mentre milioni di utenti smartphone mostrano forte interesse per la pubblicità e i coupon ricevuti sui propri device. «La trasformazione delle abitudini dei consumatori impone un ridisegno completo dei punti di contatto con il cliente, in cui il Mobile gioca un ruolo chiave». I responsi della nuova edizione dell’Osservatorio Mobile Marketing e Service del Politecnico di Milano

La rivoluzione Mobile in Italia conta ormai su numeri di massa: 37 milioni di smartphone, e 27 milioni di persone che li usano per navigare su internet almeno una volta al mese, ma il 73% (tre su quattro) naviga ogni giorno, in media per 75 minuti: una quantità di tempo che in un solo anno è cresciuta del 25%.

A tutto ciò corrisponde una buona predisposizione dei consumatori in mobilità per l’interazione con il mondo del business: il 71% usa lo smartphone all’interno dei negozi (i cosiddetto “showrooming”), soprattutto per confrontare i prezzi (42%) o cercare più informazioni sui prodotti (25%), il 47% ha ricevuto buoni sconto su Mobile e, tra questi, quasi la metà ha valutato l’esperienza molto positiva (dando un voto da 9 a 10), mentre l’85% ricorda di aver visto annunci pubblicitari su smartphone e il 51% li ha cliccati almeno qualche volta. Un trend, quest’ultimo, che trova conferma nell’esplosione del mercato del Mobile Advertising, la pubblicità su Mobile, che considerando il solo formato smartphone, in un anno è più che raddoppiato nel nostro Paese (+129%) superando i200 milioni di euro in valore.

Questi i principali dati della nuova edizione dell’Osservatorio Mobile Marketing e Service della School of Management del Politecnico di Milano, presentato proprio stamattina al Campus Bovisa dell’ateneo milanese in un affollato convegno. Dati certamente positivi, che però, avvertono i ricercatori del Politecnico, devono segnare una discontinuità: è il momento in cui occorre smettere di considerare il Mobile come un canale a sé stante, e sfruttarne appieno le caratteristiche del tutto uniche all’interno di una nuova e completa strategia di relazione con il cliente.

«La trasformazione delle abitudini dei consumatori indotta dal Mobile impone a sempre più aziende un ridisegno completo dei punti di contatto con il cliente, dal punto vendita, ai canali promozionali, ai mezzi pubblicitari – ha detto alla presentazione del Report Giuliano Noci, Responsabile Scientifico dell’Osservatorio Mobile Marketing & Service -. E all’interno di tale ridisegno il Mobile gioca un ruolo chiave per la sua pervasivitàsia in termini di diffusione, sia di contesti e momenti d’uso (lo smartphone è sempre con noi), ma soprattutto per la sua capacità di potenziare gli altri mezzi. Ma per realizzare appieno i benefici potenziali dalle iniziative Mobile diventa necessario inserirle in una più ampia strategia multicanale».

Se questo “mobile CRM complessivo” è ancora in gran parte dei casi un traguardo da raggiungere, però, la ricerca mostra chiaramente un crescente interesse e livello di adozione da parte delle imprese in Italia di iniziative Mobile in tutto l’ambito che va dalla pubblicità (Mobile Advertising) alle promozioni (Mobile Promotion) all’uso di App e Mobile site, interni o di terze parti.

«L’impatto della diffusione del Mobile passa così dai consumatori alle aziende e a tutto l’ecosistema dei servizi di marketing e comunicazione, imponendo a centri media, concessionarie, editori e agenzie di comunicazione un ripensamento del ruolo, dell’offerta di contenuti editoriali, dell’integrazione tra questi e i contenuti pubblicitari e della continuità di esperienza su più mezzi, nonché dei rapporti tra i diversi attori», ha osservato Andrea Boaretto, Responsabile della Ricerca dell’Osservatorio Mobile Marketing & Service.

 

Display e Keyword Advertising, crescite a tre cifre

Scendendo più in dettaglio nel mercato del Mobile Advertising, nel 2013 in Italia il valore è cresciuto del 129%, raggiungendo così un valore stimato di 204 milioni di euro. Un dato che, scorporando la quota relativa alla messaggistica, rappresenta il 10% di tutti gli investimenti pubblicitari su internet e il 3% dell’intero mercato pubblicitario in Italia. Incrementi impressionanti si registrano in particolare sia per la componente di Display Advertising (+127%), sia per quella di Keyword Advertising (+237%), mentre per quanto riguarda i player del settore, Google e Facebook da soli rappresentano circa il 70% dell’intero mercato, con gli altri che, pur crescendo a due cifre, rappresentano ancora quote piuttosto piccole: altri ad-network, player specializzati in Mobile Advertising, concessionarie degli editori premium.

Per quanto riguarda invece la Mobile Promotion, le aziende stanno sfruttando – o progettando di sfruttare – le opportunità di dematerializzazione (volantini, cataloghi, carte fedeltà, coupon), personalizzazione, e “gamification” offerte dal Mobile. «Ad oggi, solo poco più del 10% dei Retailer italiani che hanno sviluppato un’App ha già inserito servizi di Mobile Couponing, ma ci aspettiamo nel 2014 un allargamento dell’offerta – ha spiegato Marta Valsecchi, Responsabile della Ricerca dell’Osservatorio Mobile Marketing & Service -. Non si tratta solo di dematerializzare i Coupon, ma di ripensare, grazie al Mobile, i modelli di distribuzione degli stessi, alla luce delle opportunità offerte dal Mobile: personalizzazione delle offerte, geo-localizzazione in prossimità o dentro il punto vendita».

Evidentemente, continua Valsecchi, questo richiede un ripensamento complessivo delle strategie di marketing legate a promozioni e fidelizzazione, e quindi importanti investimenti, ma visti i cambiamenti in atto tra i consumatori nel processo d’acquisto, in alcune aziende in particolare, tali dinamiche sono inevitabili, soprattutto se si considerano i benefici, che riguardano sia i produttori, sia i retailer, sia i consumatori. Quanto allagamification, cioè la capacità di indurre i consumatori a determinati comportamenti (condivisioni su social network, check-in in punto vendita, ecc.) premiandoli con punti fedeltà, il report parla ancora di sperimentazioni e adozioni a rilento.

 

App e Mobile Site: i casi (molto diversi) del Retail e del Largo consumo

Infine un ultimo punto riguarda l’approccio delle aziende ai “Mobile Asset”, e cioè App e Mobile Site. Per interagire con i consumatori è sempre più diffuso il ricorso a una o entrambe queste soluzioni, con penetrazioni in alcuni settori – come il Retail – già oltre il 50%. Gli obiettivi sono molto vari, e per dimostrarlo i ricercatori propongono un confronto tra il mondo Retail e i produttori del Largo consumo.

Per quanto riguarda il Retail, vi è una forte focalizzazione sui servizi di pre-vendita, come store locator, volantino e catalogo prodotti; il 100% delle App e dei Mobile site include almeno uno di questi servizi. Ancora ridotto invece appare l’uso di servizi di dematerializzazione delle Loyalty card e di Couponing. Al contrario, il Largo consumo(dove la penetrazione di App e Mobile site si “ferma” al 36%) si pone per lo più obiettivi di entertainment e condivisione social. Quasi la metà delle App in questo settore, infatti, punta a far condividere contenuti tra gli utenti, e quasi il 30% offre attività di gaming, mentre decisamente più ridotta risulta l’offerta di contenuti informativi e di servizio.

 

Fonte:

Daniele Lazzarin

http://www.ict4executive.it/

Piace l’acquisto online, specie se è operato in mobilità

Un elemento da non sottovalutare per i retailer interessati a mettere a frutto le potenzialità offerte da Internet introducendo nuovi modelli di acquisto, anche all’interno dei propri store fisici. Spazio, quindi, a QR code e Wi-Fi gratis all’interno degli store tradizionali.

Sempre più centrali nella vita di ogni consumatore, i device mobili sono sempre più utilizzati dai consumatori per fare acquisti o reperire informazioni durante lo shopping dentro o fuori le mura di casa.

Lo conferma l’indagine condotta da Portaltech Reply in collaborazione con eDigitalResearch su un campione di 1.000 consumatori inglesi, e i cui risultati, raccolti nell’Osservatorio Portaltech Reply sull’ecommerce, evidenziano nuove opportunità per i retailer interessati a fidelizzare i consumatori regalando nuove esperienze di acquisto.

Piace l’acquisto su tablet
Inclusi per la prima volta anche i possessori di tablet, il campione rappresentativo analizzato dalla realtà del gruppo Reply e dalla società di ricerca attiva nel settore business online e multicanale ha messo in luce come il 90% di chi possiede un dispositivo di questo tipo ricerchi informazioni online concludendo, in ben il 79% dei casi, il proprio acquisto via tablet.

Non solo.

Stando ai risultati contenuti nell’Osservatorio Portaltech Reply, il 66% del campione intervistato farebbe acquisti direttamente dal proprio device mobile, registrando un incremento di 14 punti percentuali nello shopping su base settimanale, ora al 32%, rispetto a quanto riportato solo un anno fa.

A crescere del 36% negli ultimi 12 mesi è stato anche il 68% dei possessori di smartphone che utilizza il proprio device connesso per fare acquisti o trovare informazioni su qualche prodotto anche mentre fa shopping fuori casa, nonostante sia tra le mura domestiche che si registra un ulteriore aumento di 10 punti percentuali degli acquisti via smartphone o tablet (78%).

Acquisti via sito mobile o applicazione ad hoc?
Tra chi si collega a Internet mentre è a fare shopping, il 47% lo fa per navigare, il 31% per passare il tempo, e il 20% per concludere un acquisto in un negozio, mentre si conferma la tendenza da parte del consumatore a preferire l’acquisto in Rete tramite sito mobile (48%) piuttosto che tramite applicazione ad hoc (41%).
Con ciò, resta da sottolineare che, tra coloro che utilizzano un’app, la frequenza di acquisto è maggiore grazie al fatto che, spesso, quest’ultima assicura un accesso più immediato al prodotto desiderato.

Nuove opportunità per i retailer che non temono l’ecommerce
Un elemento da non sottovalutare per i retailer interessati a mettere a frutto le potenzialità offerte da Internet introducendo nuovi modelli di acquisto, anche all’interno dei propri store fisici.

L’attenzione, si sa, è volta a iniziative da implementare quali la disponibilità di Wi-fi gratuito per i clienti, Qr code in grado di rimandare a ulteriori informazioni sui prodotti per coinvolgere maggiormente gli utenti e migliorare la loro esperienza di acquisto, fidelizzandoli.

Anche perché, sempre in base allo studio condotto, il 29% dei clienti che fanno acquisti dal proprio device, tramite sito mobile o applicazione, su base settimanale o mensile, sarebbe “molto interessato” a ricevere sul proprio dispositivo informazioni sulle offerte disponibili, magari appena varcata la soglia del negozio.
Una percentuale che sale fino al 50% tra coloro che acquistano regolarmente in Rete e si dicono interessati a ricevere offerte personalizzate dai propri brand preferiti.

Fonte: http://searchcio.techtarget.it/01NET/HP/0,1254,17_ART_155093,00.html

How to migrate existing Windows installations to VirtualBox

Scaricale il file MergeIDE.zip da Drive nella cartella Virtualbox e seguire le istruzioni sotto.

Windows installations, unlike Linux, cannot easily be moved from one hardware to another. This is not just due to Microsoft’s activation mechanism but the fact that the installed kernel and drivers depend on the actual hardware.

This document explains the common pitfalls and how to workaround these. We assume that either a physical Windows installation or a VMware image is the source of migration. It is also assumed that a suitable virtual disk image (either VDI or VMDK for VirtualBox >= 1.4) is already present.

There’s a step by step description below.

HAL

The hardware dependent portion of the Windows kernel is dubbed “Hardware Abstraction Layer” (HAL). While hardware vendor specific HALs have become very rare, there are still a number of HALs shipped by Microsoft. Here are the most common HALs (for more information, refer to this article:  http://support.microsoft.com/kb/309283):

  • Hal.dll (Standard PC)
  • Halacpi.dll (ACPI HAL)
  • Halaacpi.dll (ACPI HAL with IO APIC)

If you perform a Windows installation with default settings in VirtualBox, Halacpi.dll will be chosen as VirtualBox enables ACPI by default but disables the IO APIC by default. A standard installation on a modern physical PC or VMware will usually result in Halaacpi.dll being chosen as most systems nowadays have an IO APIC and VMware chose to virtualize it by default (VirtualBox disables the IO APIC because it is more expensive to virtualize than a standard PIC). So as a first step, you either have to enable IO APIC support in VirtualBox or replace the HAL. Replacing the HAL can be done by booting the VM from the Windows CD and performing a repair installation.

Hard Disk Support

For reasons we don’t understand, Windows memorizes which IDE/ATA controller it was installed on and fails to boot in case the controller changes. This is very annoying because you will run into this problem with basically all migrated images. The solution here is to perform several modifications to the Windows registry. This can be done while the installation is still running on the original system because all it does is relax the IDE checks. Therefore the installation will continue to work on the original system after the modification. The easiest way is to use the excellent MergeIDE Download utility from the German c’t computer magazine. Alternatively, instructions in Microsoft’s knowledge base article can be followed:  http://support.microsoft.com/kb/314082

agp440.sys / intelppm.sys

There are a few Windows device drivers that does not play nice on VirtualBox’ hardware. Many physical PC systems (and VMware) have a AGP graphics bus which will cause agp440.sys to be installed. VirtualBox’ virtual graphics card is on the PCI bus and the driver will cause a system crash. The most correct approach is to boot the recovery console from the Windows installation CD and disable this service. However, it is also possible to just rename/delete agp440.sys the C:\Windows\SYSTEM32\drivers directory. Here is a knowledge base article containing more information:  http://support.microsoft.com/kb/324764

A similar problem may exist with intelppm.sys, which can also cause a hang of the guest OS.

Step By Step Instructions For Windows XP

This should work for Win2k Vista and Windows 7 as well, but it’s untested.

  1. Run the MergeIDE utility as mentioned above on existing windows machine.
  2. Shut down windows machine.
  3. Either pull the drive from the windows machine or copy the data with a low level image tool (like dd) to a USB drive or other removable media. If making an image, DO NOT image just the partition, this will not work!
  4. Use VBoxMange convertfromfaw to convert the image or to copy from the drive you pulled from the windows machine.
    1. If you are converting from the image, the syntax is just
      VBoxManage convertfromraw ImageFile.dd OutputFile.vdi
    2. If you are converting from the drive, you need to use
      cat /dev/sdg | VBoxManage convertfromraw stdin OutPutFile.vdi NUMBEROFBYTES

      Note, if you use fdisk -l in Linux you can see how many bytes each drive is to supply this parameter. Example:

      # fdisk -l /dev/sda
      Disk /dev/sda: 1500.3 GB, 1500301910016 bytes

      To determine the same information on a Mac OS X host, you do

      # diskutil list
      # diskutil info /dev/disk0

      to list available disks and to show the number of bytes under Total Size:.

  5. Then use the media manager in VirtualBox to add the newly converted drive.
  6. Make a new virtual machine, using the drive you just added with the media manager.
  7. Once it is created, go in and turn on “Enable IO APIC”, select the # of processors you want etc.
  8. Try to boot the new virtual machine. It may “just work”, or you may get a BSOD. If it just works install guest additions and you are done. Depending on your license you might need to re-activate Windows.
  9. If it did not work, and you got a BSOD. Shutdown the virtual machine and boot up from a windows CD. Go through until you get to the select a partition, select the existing partition, and choose “repair”. It will basically reinstall windows and configure it for your new hardware (virtual hardware).
  10. Reinstall patches (Service packs) and updates.
  11. Install guest additions

Apps di successo in poche mosse

Esistono strumenti e nuove opportunità tecnologiche per riscuotere successo con un’app, a partire dall’indicizzazione delle applicazioni. Ecco cosa deve sapere uno sviluppatore per portare un’app in classifica

Indovinare il successo con un’app non è per niente facile: dipende dalla categoria, dalla fascia di prezzo, dal marketing e dal passa-parola. I download dagli App Store Mobili saliranno a quota 102 miliardi nel 2013, in crescita rispetto ai 64 miliardi del 2012. Le apps gratuite deteranno il 91% dei download complessivi del 2013, mentre gli acquisti in-app o in-app purchases (IAP) saliranno dall’11% del 2012 al48% dei ricavi degli app store dal 2017. Gli acquisti in-app (IAP) traineranno il 17% del fatturato degli store nel 2013, per crescere al 48% nel 2017. Si prevede che gli app store combinati di iOS e Android deterranno il 90% dei download globali nel 2017. Inoltre gli utenti pagano solo se soddisfatti e gli sviluppatori devono lavorare sodo per guadagnare, scommettendo su un buon design e sulleprestazioni delle loro applicazioni.

Ma chi realizza apps deve tenere conto che è in atto la convergenza di quattro potenti forzesocial, mobile, cloud ed informazione continuano a trainare il cambiamento e a creare nuove chance.

Tuttavia esistono strumenti e nuove opportunità tecnologiche per riscuotere successo con un’app, innanzitutto collegandola a un sito. Innanzitutto bisogna comprendere come viene utilizzato un sito Web tramite i social network (chi condivide determinato contenuto e attraverso quali canali). Shareaholic è uno  strumento prezioso di Web Analytics anche se è solo uno dei tanti strumenti a disposizione degli espertoni di usabilità per cercare di capire ed ottimizzare il funzionamento dei diversi canali della comunicazione digitale.

SimilarWeb invece, pur non offrendo dati quantiativi precisi ma solo approssimativi, sorprende per la precisione con cui misura l’andamento (trend), mentre la funzione App Indexing for Google Searchriesce a stupire gli addetti ai lavori.

Permette di collegare il proprio sito Web alla corrispondente app in modo tale che quando emerge un determinato risultato di ricerca, l’utente finale abbia la possibilità di aprire anche l’app a cui fa riferimento il risultato nella serp di Google (serp significa Search Engine Results Page). L’indicizzazione delle apps rappresenta un’altra freccia al proprio arco che permetterà a Google di consolidare ulteriormente il suo primato nei mercati dell’OS mobili.

Fonte: http://www.itespresso.it