generale

Photo by Josh Kenzer - http://flic.kr/p/7jCW4q

I 10 pilastri di un movimento religioso

Una delle attività più proficue per comprendere alcuni fenomeni è andare alla ricerca delle basi comunicative sulle quali si fonda. Perché un prodotto, un partito o un movimento riescono ad avere un particolare successo mentre altri “vincono perdendo”? Ci sono varie motivazioni, ma uno degli aspetti più interessanti è la vicinanza con i movimenti religiosi.

Read more

Lego Photo by Craig A Rodway - http://flic.kr/p/NT667

Cadaveri squisiti con Vine

Alcuni giorni fa Twitter ha lanciato una nuova piattaforma, Vine, http://vine.co, attraverso la quale gli utenti possono scambiarsi, invece di messaggi da 140 caratteri piccoli video da 6 secondi (qui trovate qualche altri dettagli ). È un oggetto molto interessante e stavo pensando che si può usare anche per dei cadaveri deliziosi

Read more

Dead Tree - Photo by f_lopiano - http://flic.kr/p/3x9syK

Un tweet che cade in una foresta

L’aspetto di misurazione sui Social Media è secondo me uno dei temi più interessanti e siccome il buon Gluca mi ha fatto una domanda su reach/click ho iniziato a fare qualche analisi e a raccogliere un po’ di numeri per cercare di rispondere.

Read more

Social Media Ransomware: concept

I Social Media sono un universo complesso e così come presentano delle opportunità espongono anche a dei pericoli. Ad esempio il ransomware. È possibile prendere in ostaggio una pagina Facebook o un account twitter? Sarebbe difficile da realizzare? E nel caso, quali sono i pericoli che si potrebbero correre e le contromisure per mitigare questa possibilità? Vediamo come questa tipologia di attacco, il ransomware, possa essere realizzata per lo meno in linea teorica.

Read more

QR-Code Hijacking

Passeggiando in città è sempre più facile imbattersi in un Qr-Code: il cartellone pubblicitario in metropolitana, l’annuncio stampa sulla rivista, la quarta di copertina di un libro. Secondo un articolo l’uso (lo scan) da parte degli utenti è cresciuto del 400% nel primo semestre del 2012. In effetti è un metodo semplice per mandare una persona su un sito, far scaricare un’app, rimandare a una pagina Facebook. Ma possiamo “scippare” un Qr-Code? Assolutamente sì: l’hijacking di un Qr-Code è semplice e un attaccante potrebbe approfittarne.

Read more

Measurement - Photo by Batara - http://flic.kr/p/bw1tqV

Social Media ROI, KPI e KRI

La scelta degli indicatori per le attività sui Social Media è un argomento piuttosto dibattuto: cosa misurare per determinare il valore delle attività sui Social Network? Come determinare il ROI dei Social Media? Quali sono i KPI di Facebook? Misuro il numero di fan? Sinceramente c’è parecchia confusione sul tema è il caso di fare un po’ il punto

Read more

Re-klout-are gli influencer

“Dieci internauti con klout superiore a 75, dieci megafoni in grado di contattare, influenzare, condizionare almeno 100 mila persone a testa.” È difficile che io commenti un articolo, soprattutto di Repubblica (ho smesso da alcuni anni di leggerne la versione digitale a seguito dell’adv troppo invasivo), ma quando leggo frasi assolutamente prive di senso come quella iniziale è troppo anche per me. Tralasciamo il discorso su strategia, social media e politica e concentriamoci solamente su Klout, gli influencer e l’influenza.

Read more

Maze Photo by murilocardoso - http://flic.kr/p/8hJ26F

Il percorso d’acquisto tra ZMOT, FMOT e SMOT

Ritorniamo ancora sui processi decisionali all’interno dei processi d’acquisto e  ritorniamo sul percorso d’acquisto del consumatore: in che modo da un momento X si arriva ad acquistare il prodotto N? Si tratta di un processo complesso che è stato schematizzato in diversi modi nel corso degli anni e recentemente si è parlato molto di modello FMOT (first moment of truth) e soprattutto di recente di  ZMOT (zero moment of truth) che andrebbe a sostituire il primo: ma è davvero così?

Read more

charts

Risk Assessment

Dopo aver parlato in generale del rischio e di alcune metodologie per quantificare il rischio  passiamo alle tecniche per fare il Risk Assessment. Esistono diversi strumenti e ognuno di essi può essere utilizzato per uno scopo specifico: le varie tecniche dipendono infatti dal contesto di riferimento (non esiste quindi lo strumento perfetto che può essere usato in ogni situazione).

Read more

danger bell

Introduzione al Risk Management

Dato che finito il corso di Risk Management mi sembra il caso di pubblicare un po’ degli appunti che ho preso durante le lezioni (più avanti arriveranno anche quelli di Diritto e Sicurezza e di Information Security Management). Si tratta di appunti e schemi fatti dal sottoscritto durante le lezioni: sono abbastanza affidabili, ma consiglio di verificare con altri testi accademici o altre fonti. Ci sono alcuni elementi, nozioni e strumenti che ritengo fondamentali per chi si occupa di Social Media.

Read more