LinkedIn è il vostro biglietto da visita professionale: ecco perché e come ve lo sistemo

A quanti di voi LinkedIn non piace? Siamo obiettivi: il social network professionale per eccellenza è obiettivamente brutto: ma usarlo male non contribuisce a rendercelo più simpatico. Molti, poi, lo considerano inutile, una perdita di tempo, addirittura un boomerang in termini di immagine, o peggio.

C’è del vero in tutto questo. LinkedIn è brutto anche perché non lo si cura, non lo si abbellisce con immagini, contributi multimediali e così via. È una perdita di tempo, perché non si sono capite le sue vere peculiarità, le potenzialità; eppure è LinkedIn stesso a dire che, se ben usato, occupa solo nove minuti al giorno:

È un boomerang perché un profilo compilato a metà o con informazioni mal scritte, se non completamente inventate, rappresenta certamente un pessimo biglietto da visita per tutti quelli – e sono sempre di più – che vi cercano prima di incontrarvi in un meeting, prima di comprare da voi, prima di assumervi…

Il mio compito è proprio questo: rendere il vostro profilo migliore. Analizzo il vostro profilo LinkedIn e lo sistemo. Parto da una semplice visita, un giretto sul vostro profilo: controllo la foto, il titolo, la presentazione, le singole posizioni lavorative. Poi vado più a fondo, usando anche tool esterni: analizzo il posizionamento e individuo le keyword giuste affinché il profilo venga trovato e visitato: del resto un profilo LinkedIn è come un sito Web che brama le attenzioni di Google. Cerco poi di sistemare tutto quello che solitamente si trascura: personalizzazione del link detto “vanity URL”, scelta di sezioni secondarie (esempio: perché non puntare su Brevetti e Certificazioni?), visibilità del profilo (domanda: volete che tutti vedano i vostri collegamenti, anche quelli strategici?).

Gli errori più marchiani, a volte ridicoli, che ho trovato negli ultimi anni? Mi sono fatto anche delle risate, ahimé. Dalla foto di coppia, dove non si capisce se il profilo sia dell’uomo o della donna, alle immagini dove un tizio, molto ispirato, si copriva il volto con la mano. Peccato che il volto sia l’unica cosa che si deve assolutamente vedere, in un’immagine del profilo. Sarebbe come portare in Comune un’immagine per la carta d’identità, solo che nell’immagine indossiamo gli occhiali da sole o un cappello Panama che copra mezzo volto. Altro errore tipico: scegliere headline generiche; per esempio “impiegato” non è una keyword da LinkedIn: chi cercherebbe un impiegato senza specificarne mansioni e competenze? Rilevo spesso competenze mal scelte: ho visto manager che avevano come prima skill, la più confermata dai collegamenti, “Microsoft Office”… Per non parlare, poi, di intere sezioni mancanti: perché, se avete scritto dei libri o articoli importanti, non c’è la sezione “Pubblicazioni”?

LinkedIn, per i professionisti, non è più un’opzione, ora che lo usano nove milioni di italiani. Ora che viene usato da tutti i recruiter, dagli uomini marketing (si possono creare campagne pubblicitarie sfruttando criteri di targetizzazione molto specifici) e dai venditori (Conoscete Sales Navigator?), ora che le pagine aziendali sono parte fondamentale di una strategia di content marketing.

Ora che non si può più permettersi di non esserci. Ma esserci con un profilo incompleto o pieno di lacune ed errori, credetemi, è peggio dell’anonimato.

Posso aiutarti a rendere il profilo LinkedIn efficace.

Per chiedermi un preventivo, compila questo form:

Il tuo nome (richiesto)

La tua email (richiesto)

Oggetto

Il tuo messaggio

Sicurezza informatica: che cosa sono i ransomware?

ransomware

Cresce l’allarme per il ransomware”: qualche giorno fa l’Ansa intitolava così un articolo abbastanza allarmistico. È vero che per “vendere” (o attirare l’attenzione, o i clic) bisogna metterla sulla paura, ma il problema esiste davvero, ed è serio.

Facciamo un passo indietro. Di che cosa stiamo parlando? I ransomware sono programmi che cifrano file e richiedono un pagamento in denaro per decifrarli (ransom=riscatto). Nati in Russia, ma ormai diffusi in tutto il mondo, tipicamente si diffondono come trojan, dei malware worm che penetrano nel sistema attraverso, per esempio, un file scaricato o una vulnerabilità nel servizio di rete per eseguire un payload, che cripterà i file personali sull’hard disk.

 

Il caso Reventon

Reventon

Un caso storico, che ho raccontato nell’eBook “Stop al panico!”, è quello di Reventon, detto anche “trojan della polizia”. Questa truffa, sventata nel febbraio del 2013, consisteva nello spaventare gli utenti con finti messaggi (anche vocali) della Polizia, o dell’FBI, dove si diceva che il computer era stato bloccato a causa di operazioni illegali.

In Spagna la Polizia aveva raccolto numerose denunce da parte di vittime che avevano subito la truffa e spesso pagato per riscattare il dispositivo. La banda internazionale aveva installato in Spagna anche una succursale che si occupava della monetizzazione della truffa tramite pagamenti paysafecard e smart voucher Ukash. Dopo aver scambiato i voucher in denaro reale, questi individui inviavano gli introiti alla sede principale dell’organizzazione in Russia. La polizia stima che il singolo gruppo di criminali abbia portato avanti una attività di riciclaggio da oltre un milione di euro in un solo anno.

Come è stata debellata la truffa? Attività di ricerca delle minacce svolte in tempo reale e su ampia scala hanno reso possibile la mappatura dei processi e dell’infrastruttura di rete, identificando il reindirizzamento del traffico criminale e i server di comando e controllo.

 

Come prevenire?

Esistono dei sistemi per prevenire problemi del genere? Quando si parla di infezioni su larga scala, la prevenzione più efficace, dicono gli esperti, parte sempre dalla “awareness” dell’utente: un utente consapevole e attento ai problemi di sicurezza, infatti, è l’ultimo livello di protezione (a volte il più importante) in una infrastruttura di sicurezza; questo vale anche per i ransomware che, nati per attaccare i dati dell’utente, rappresentano ora un pericolo concreto anche per i dati aziendali.

Massimo Turchetto

Massimo Turchetto, CEO & Founder di SGBox

Abbiamo chiesto a Massimo Turchetto, CEO & Founder di SGBox, di darci delle dritte: “Il caso peggiore a cui ci si potrebbe trovare davanti è quello in cui i diversi livelli di protezione non sono stati in grado di bloccare il vettore di infezione, solitamente e-mail o connessione a siti Web esterni, e in cui l’utente abbia involontariamente dato inizio all’infezione”. Quindi che fare? “Il comportamento del ransomware può essere riconoscibile mediante l’analisi dei log provenienti sia dal computer che sta subendo l’attacco, sia dal server le cui share sono connesse a esso. Ogni cifratura corrisponde alla scrittura di un file e non esistono pause tra una cifratura e la successiva, in quanto le modifiche ai file provengono sempre dallo stesso utente. Nel momento in cui il virus cifra, i log riveleranno un numero insolitamente alto di write su file per un singolo utente. In questo caso l’infezione è iniziata ed è possibile riconoscere il problema e intervenire”.

Tecnicamente parlando, per ottenere una configurazione adatta a riconoscere questo tipo di situazione è necessario attivare sui server le politiche di auditing su file e directory, abilitando in particolare il logging sugli eventi di scrittura e limitando l’audit alle directory con dati condivisi agli utenti.

Una volta ottenute le informazioni necessarie è possibile creare regole (o trigger) che avvisano del pericolo, per esempio fissando una soglia massima di eventi di scrittura per lo stesso utente in un dato intervallo di tempo. Prima di implementare questa strategia è necessario però studiare con attenzione i dati storici per evitare di incorrere in falsi positivi, stabilendo una soglia ragionevole di scritture per utente.

Conclude Turchetto: “Un’informazione importante che si può ottenere dall’analisi dei log consiste nel conoscere quanti accessi di modifica o creazione un singolo utente ha effettuato ad esempio in 60 secondi. Questa informazione ci aiuta ad individuare la workstation che sta effettuando l’attacco così da avere la possibilità di procedere con l’immediato shutdown. Questo ci permette però di individuare anche l’utente che ha dato inizio all’attacco e di risalire al suo indirizzo di posta elettronica. Mediante l’indirizzo è possibile verificare quali sono gli indirizzi esterni da cui ha ricevuto il possibile virus o, analizzando la sua navigazione, quali siti abbia visitato. Scoperte queste informazioni, infine, è possibile risalire a tutti gli altri utenti che abbiano ricevuto mail dagli stessi mittenti o abbiano visitato gli stessi siti e prevenire eventuali nuove infezioni”.

Le attività di analisi del comportamento di un singolo evento, quale la modifica di file, possono innescare contromisure e nuove analisi che, anche se non permettono di prevenire l’infezione perché si tratta di dati storici, seppure vecchi di un secondo, forniscono strumenti per contenerla e, probabilmente per limitare il danno che questo genere di malware può generare.

Mi sono inventato l’eBook marketing

Mi occupo di eBook da diverso tempo e con diversi ruoli. Li scrivo, li leggo (e recensisco) e li uso come strumento di lavoro in ambito consulenziale: li considero uno strumento chiave di quasi ogni strategia di content marketing.

Per questo ho realizzato una presentazione per spiegare come gli eBook possano essere funzionali al raggiungimento di due obiettivi di marketing:

brand awareness, per far conoscere un’azienda o un prodotto (per questo il titolo gratuito deve circolare il più possibile, su tutte le piattaforme digitali e in ogni formato – per esempio ePub e Mobi – e non solo sul sito del committente in formato PDF);

lead generation, per generare contatti (tipicamente grazie a un form che i visitatori devono compilare su una landing page per avere accesso al libro gratuito).

Nella presentazione che segue ho inserito tutte le fasi necessarie di un progetto di content marketing così concepito: dalla progettazione alla stesura dei contenuti, dalla conversione alla distribuzione, dal monitoraggio alla reportistica.

Si parla di un filone in fortissima crescita: tanto che, a mio avviso, si può parlare in modo specifico di “eBook marketing”.

Volete vedere qualche esempio? Ve ne do due: uno per un business consumer, scritto per una nota multinazionale, e uno realizzato per un’azienda B2B:

  • l’eBook “Fotografare con lo smartphone” scritto per LG Italia (che potete scaricare gratuitamente a questo indirizzo)
  • l’eBook “RFID: che cos’è e a che cosa serve?” scritto per Censit (che potete scaricare gratuitamente a questo indirizzo)

Per chiedermi ulteriori informazioni, un incontro oppure un preventivo, compilate questo form:

Il tuo nome (richiesto)

La tua email (richiesto)

Oggetto

Il tuo messaggio

eBook gratis “30 errori da non fare su LinkedIn”: da oggi in PDF, ePub e formato Kindle

Gianluigi_Bonanomi_30erroriLinkedIn

LinkedIn è il social network professionale per eccellenza. Macina numeri importanti:

– 400 milioni di iscritti nel mondo;

– 8 milioni di profili in Italia;

– incalcolabili errori commessi da tutti.

Nessuno è immune: uso improprio dello strumento, foto profilo sbagliate, contenuti fuori target, profili scarni o non ottimizzati, keyword generiche e inutili, rete vuota o piena di contatti poco strategici e chi più ne ha…

Per celebrare la nascita di bee-biz, nuova business unit di Sangalli M&C dedicata al social media marketing, ho scritto un eBook pieno zeppo di suggerimenti per correggere quegli errori, trucchi per ottimizzare il profilo e dritte per ilpersonal branding e per il networking.

Potete scaricarlo gratuitamente in tre formati.

PDF 

Kindle (Amazon)

ePub

Buona lettura! 😉

 

 

eBook classici della letteratura: le tweet-trame e i link per scaricarli gratis

Nel libro 101 eBook gratis (oltre questo), dopo aver segnalato decine di testi contemporanei, mi sono divertito a riscrivere le trame di 18 classici, italiani e stranieri, in stile Twitter. Di seguito trovate i nomi dei libri, le tweet-trame e il motivo per cui vale la pena fare il download. Oltre al link per scaricare gli eBook (in italiano) aggratis!

Buona #lettura.

1_gianluigi-bonanomi-tweet-trame-divina_commedia

LA DIVINA COMMEDIA di Dante Alighieri

Tweetrama: Un libro che è un #inferno. Ma anche un #purgatorio e un #paradiso.

Da scaricare perché: Fatti non foste a viver come bruti ma per seguir virtute e conoscenza”. E quindi uscimmo a riveder le stelle: 5 su 5!

link

2_gianluigi-bonanomi-tweet-trame-odissea

L’ODISSEA di Omero

Tweetrama: @Odisseo sta via un po’. Poi torna. #noalpitour

Da scaricare perché: Altrimenti si citano sirene, Circe, ciclopi e altro a vanvera.

link

3_gianluigi-bonanomi-tweet-trame-giovanni_boccaccio,_il_decameron

DECAMERON di Giovanni Boccaccio

Tweetrama: 10 tizi e lo #storytelling

Da scaricare perché: Boccaccesco.

link

4_gianluigi-bonanomi-tweet-trame-promessi-sposi

I PROMESSI SPOSI di Alessandro Manzoni

Tweetrama: @Renzo e @Lucia dovrebbero sposarsi? Ma #bravi.

Da scaricare perché: Non potete esservelo goduto a scuola, dai.

link

5_gianluigi-bonanomi-tweet-trame-locandiera

LA LOCANDIERA di Carlo Goldoni

Tweetrama: @Mirandolina #gattamorta.

Da scaricare perché: Idea: provate, una volta, ad andare a teatro coll’eReader.

link

6_gianluigi-bonanomi-tweet-trame-romeo-giulietta

ROMEO E GIULIETTA di William Shakespeare

Tweetrama: @Capuletti-@Montecchi 1-1. #tragedia

Da scaricare perché: “L’archetipo dell’amore perfetto avversato dalla società”. (Non è mia, ma di Wikipedia)

link

7_gianluigi-bonanomi-tweet-trame-cuore

CUORE di Edmondo De Amicis

Tweetrama: #amorpatrio #rispetto #sacrificio #eroismo #carità #pietà #obbedienza #disgrazie

Da scaricare perché: Molti di noi sono cresciuti con l’altro Cuore, quello di Michele Serra. Non è proprio la stessa cosa.

link

8_gianluigi-bonanomi-tweet-trame-pirandello

UNO, NESSUNO E CENTOMILA di Luigi Pirandello

Tweetrama: Cosa intendi per #storto? #crisididentità

Da scaricare perché: Per dirne una: Kurosawa, per Rashômon, si ispira a questo capolavoro.

link

9_gianluigi-bonanomi-tweet-trame-verga

I MALAVOGLIA di Giovanni Verga

Tweetrama: Famiglia di #pescatori dal destino ineluttabile. #realismo #siciliabedda

Da scaricare perché: Io, da ragazzo, tifavo per il giovane ‘Ntoni. Ora? Dovrei rileggerlo.

link

10_gianluigi-bonanomi-tweet-trame-alice

LE AVVENTURE DI ALICE NEL PAESE DELLE MERAVIGLIE di Lewis Carroll

Tweetrama: @Alice in #trip

Da scaricare perché: Il romanzo è, letteralmente, una partita a scacchi. C’è gente che l’ha rigiocata davvero.

link

11_gianluigi-bonanomi-tweet-trame-6-pinocchio

LE AVVENTURE DI PINOCCHIO di Carlo Collodi

Tweetrama: @Pinocchio #burattino #piantagrane. @gatto @volpe @fatina @mangiafuoco

Da scaricare perché: Quantomeno per capire tutte le barzellette della fatina che implora Pinocchio di dire le bugie…

link

12_gianluigi-bonanomi-tweet-trame-6-wilde

IL RITRATTO DI DORIAN GREY di Oscar Wilde

Tweetrama: Non invecchia @Dorian, ma il #quadro

Da scaricare perché: Pieno di citazioni che si sentono in giro ogni 2×3.

link

13_gianluigi-bonanomi-tweet-trame-moscherrieri

I TRE MOSCHETTIERI di Alexandre Dumas

Tweetrama: Romanzo di #K e #spada

Da scaricare perché: Altrimenti ci vediamo, domattina, dietro al convento dei Carmelitani scalzi.

link

14_gianluigi-bonanomi-tweet-trame-moby-dick

MOBY DICK di Herman Melville

Tweetrama: #Balena #monomania di @Achab

Da scaricare perché: “Roso di dentro e arso di fuori dagli artigli fissi e inesorabili di un’idea incurabile” (cit).

link

15_gianluigi-bonanomi-tweet-trame-guerra-pace

GUERRA E PACE di Lev Tolstoj

Tweetrama: #Aristocratici #russi alle prese con l’invasione di @Napoleone

Da scaricare perché: È più di un libro. (Spesso sono due tomi)

link

16_gianluigi-bonanomi-tweet-trame-delitto-castigo

DELITTO E CASTIGO di Fedor Dostoevskij

Tweetrama: Accoppare la #vecchia? [SÌ] [NO]

Da scaricare perché: Ti scava dentro, soprattutto dopo.

link

17_gianluigi-bonanomi-tweet-trame-isola-tesoro

L’ISOLA DEL TESORO di Robert Louis Stevenson

Tweetrama: #mappadeltesoro #filibustieri #avventura

Da scaricare perché: Se non l’avete letto da piccoli, si può sempre recuperare. Se l’avete letto da piccoli, va riletto.

link

18_gianluigi-bonanomi-tweet-trame-baudelaire

I FIORI DEL MALE di Charler Baudelaire

Tweetrama: #poesia #spleen

Da scaricare perché: Se non amate la poesia, per ravvedervi.

link

 

Video e foto di gatti: le app da provare

In occasione di un’intervista rilasciata a Donna Moderna (che potete leggere sotto), ho raccolto alcune app iOS e Android, gratuite, per realizzare video e foto dei gatti.

Eccole.

SnapCat (Android, iOS – gratis) à Questa app, il cui nome è una chiara parodia dell’app di messaggistica Snapchat, usa degli stratagemmi per indurre il gatto a giocare con il telefonino e a farsi un selfie! Un’alternativa, che funziona allo stesso modo, è Cat Selfie (Android e iOS – gratis). Qualcuno osa usare il neologismo “autosgatto”…

Magisto (Android, iOS – gratis nella versione base con diverse limitazioni) à App che permette di creare mini video, partendo da un video più lungo o da spezzoni o più foto, con tanto di colonna sonora. Suggerisco la canzone “44 gatti”…

Animoto (Android, iOS – gratis) à App molto conosciuta, sempre per montare video. Anche in questo caso si possono unire spezzoni e foto, e aggiungere una colonna sonora. Speriamo che in questo caso la canzone scelta non sia “Il gatto puzzolone”…

Cinefy (solo iPhone – gratis) à Permette di applicare ai video ben 100 effetti. Sempre per applicare gli effetti, ma questa volta da fantascienza, consigliamo FXGuru (Android, iOS – gratis). Avremmo voluto stupirvi con gli effetti speciali… e ci siamo riusciti!

 

 

5SecondsApp (Android, iPhone – gratis) à App che permette di creare facilmente delle GIF animate e di postarle sui social. Permette anche di applicare dei filtri, come avviene su Instagram con le foto, aggiungere del testo e adesivi. Fate in fretta a usarla: la moda delle GIF, così come ha invaso Facebook all’improvviso, altrettanto velocemente potrebbe eclissarsi.

Vine (Android, iOS – gratis) à Vine è una popolare app a costo zero, firmata da Twitter, e che permette di girare e condividere, rendendo “social”, video di sei secondi. I video vengono riprodotti in loop, come delle GIF animate. Ha un innegabile pregio: almeno i video sono brevi…

VidTrim (Android – gratis) à Un programma gratuito che dota lo smartphone delle funzioni di base di videoediting. Permette di tagliare le parti non volute all’inizio e alla fine, dividere i video in due, catturare singoli fotogrammi, convertire l’audio in un file MP3. Il miagolio come suoneria: che ideona!

Brickshots – Lego mosaic app (Andorid, iOS – gratis) à Il ritratto del tuo gatto si trasforma in una costruzione con i mattoncini Lego! Considerando tutti i mattoncini che i gatti hanno tentato di ingurgitare, mi pare il giusto karma.

Ed ecco l’articolo di Donna Moderna uscito sul numero 14 del 29 marzo 2016:

Donna_Moderna_App_Video_Foto_Gianluigi_Bonanomi

La mia intervista all’Eco di Bergamo (9 marzo 2016)

L’Eco di Bergamo, prestigioso quotidiano orobico, mi ha intervistato in merito alla questione “Facebook e privacy”, citando “Non mi piace“. L’autore dell’articolo è Bruno Silini.

160309bergamo_44

160309bergamo_45

Social network – La grande guerra della privacy

Sicurezza. Gli Stati chiedono accesso ai messaggi privati, Facebook e Apple si rifiutano di fornire i dati

Se il filosofo Eraclito vivesse ai nostri giorni, al suo motto «tutto scorre» forse aggiungerebbe «nei social». Nelle maglie di Facebook, Whatsapp, Twitter, Instagram (solo per citare i più popolari) c’è molto di noi, nel bene e nel male.
È incontestabile una contaminazione di noi stessi nei social, tantoché che se si volesse saperne di più sulla nostra privacy essi costituirebbero, per eventuali inquirenti, una ricca miniera di informazioni. Qualche giorno fa il responsabile di Facebook Brasile, Diego Dzodan, è stato arrestato in seguito alle ripetute richieste della giustizia affinché la sua società rendesse disponibili informazioni riguardanti scambi di messaggi via Whatsapp tra trafficanti di droga. Un giudice federale di Los Angeles ha ingiunto ad Apple di fornire assistenza tecnica per ricavare informazioni utili dall’iPhone di uno dei due attentatori della sparatoria di San Bernardino.
Vicende che sollevano in maniera radicale il problema della privacy digitale. Si sa che un bisturi può salvare una vita, ma può  anche essere l’arma di un delitto. Dipende dall’uso che ne facciamo. Così è anche per Facebook. Si rivela un ottimo alleato per tenersi in contatto con gli amici, per condividere interessi, per aggiornarsi oppure per pubblicizzare attività e organizzazioni.
Tutte cose buone che la web revolution ha permesso. Ma, se non opportunamente compreso, il social network può diventare un mezzo di autolesionismo della nostra identità e del nostro benessere, una piattaforma per veicolare truffe o anche un modo per attuare progetti criminali. È necessaria una maggiore consapevolezza. In questa prospettiva «Non mi piace. Il contromanuale di Facebook: 101 cose da non fare sul social network di Zuckerberg » può essere una guida opportuna per scrollarsi di dosso le insidie di questo angolo affollato della rete. A scriverlo è Gianluigi Bonanomi, giornalista e docente lecchese, fondatore di ClasseWeb, direttore della collana eBook «Fai da tech» e assidua presenza in Bergamasca in fatto di nuovi media, clouding e gestione on line della reputazione.
Sulla cronaca di questi giorni Bonanomi ha le idee chiare: «Zuckerberg non è un filantropo e Facebook ci invita a usare la sua piattaforma (gratuitamente) per farci i fatti altrui solo perché, ogni volta che ci colleghiamo a qualcuno o qualcosa, diamo informazioni commerciali preziosissime. Questo però non giustifica il fatto che la multinazionale possa infischiarsene delle legislazioni nazionali. A mio parere quei dati andavano forniti alle autorità ».
«Intendiamoci: io amo Facebook» continua Bonanomi. «Tuttavia buon senso e prudenza dovrebbero sempre accompagnarci nella gestione di un profilo. Poiché i primi a fare le spese di un uso sconsiderato siamo noi. Troviamo ogni sorta di manuali che spiegano come usare Facebook. Questo libro fa esattamente il contrario, elencando le cose da non fare assolutamente: falsa modestia, post furbetti per catturare i “like”, sovraesporre i figli con centinaia di immagini, tsunami di spam e continui lamenti… ». E ancora: creare una pagina per un animale domestico, un profilo «di coppia», lasciare aperta la bacheca alla possibilità che ognuno possa scrivere qualunque cosa. Adesso c’è la moda dei selfie, ma non tutti sono adeguati. Si vedono cose che lasciano perplessi: ragazze in bagno con labbra a canotto, pronostici di una partita di calcio scritti sul décolleté e foto di sé oppure dell’ex senza veli: «Una sorta di vendetta per aver tagliato una relazione. È un fenomeno diffuso tra i ragazzi e colpisce nel 90% dei casi le donne. Non c’è da scherzare: il 47% delle vittime di gesti del genere ha avuto pensieri suicidi e quasi la metà ha subito episodi di stalking on line».
Una fotografia (ogni anno vengono pubblicate in Facebook centinaia di miliardi di immagini) può segnare un  destino:
«Se siamo alla ricerca di un lavoro, una foto sbagliata può mandare in fumo un colloquio. L’88% dei responsabili del personale usa i social network per indagare sui candidati prima di fissare un appuntamento; nel 55% dei casi vengono scartati a priori per i
contenuti trovati in rete. Quindi è meglio evitare di pubblicare foto di noi con un sorriso ebete e un boccale di birra in mano. Lo stesso vale per altri contenuti sconvenienti su politica e religione o che mostrano atteggiamenti aggressivi. Parafrasando Benjamin Franklin possiamo dire che ci vogliono molti sforzi per costruirsi una buona reputazione on line, ma basta una foto su
Facebook per distruggerla».
Una pratica decisamente da evitare è aggiungere troppi amici: «Accumularli come se fossero punti dell’Esselunga non ha molto senso, se pensiamo che lo scienziato Dunbar fissò a 150 il limite delle persone con cui un individuo è in grado di mantenere relazioni sociali stabili».
Per ultimo, se una persona «amica» vi infastidisce non fatevi scrupoli ad eliminarla dalla vostra cerchia. Meglio un amico in meno che una maggiore dose di stress da sopportare.

Fulvio Reddkaa Romanin, “L’IVA funesta” (eBook gratis)

Wired mette a disposizione sul proprio sito l’eBook gratuito “L’IVA funesta. Lavoratori Dipendenti per scelta (altrui)“.
Scritto da Fulvio Reddkaa Romanin in modo brillante, risponde a molti dubbi dei neo-liberiprofessionisti.
Potete scaricarlo, liberamente e in formato PDF, a questo indirizzo.
Peccato manchino gli ultimi aggiornamenti sul regime dei minimi, che potete approfondire qui (Sole24Ore).

 

La mia intervista su Radio Esmeralda

,

Qualche settimana fa – era metà gennaio 2015- mi contattò un gentilissimo giornalista della marchigiana Radio Esmeralda, Sergio Ferri, per propormi un’intervista in merito al libro “Non mi piace – Il contromanuale di Facebook” (Ledizioni). Abbiamo chiacchierato per un po’, le domande e risposte sono state molte; tanto che Sergio ha deciso di dividere la trasmissione in due.
Di seguito trovate entrambe le registrazioni.

Questa la prima parte (6’04”):

Questa invece la seconda parte (5’23”):

Quelli che pubblicano online la foto della carta di credito

In “Non mi piace – Il contromanuale di Facebook” scrivevo:

Rendere pubblici dettagli della vita privata legati a famiglia, amici, questioni legali, fede, sesso, salute, finanza, lavoro o altro è sconveniente, nonché pericoloso. Il problema è che il 40% degli utenti lo fa, a volte in modo assolutamente ingenuo (eufemismo per: stupido). Le cronache narrano di utenti che pubblicano la foto della propria carta di credito, l’indirizzo di casa, il nome da ragazza della madre (solitamente usato nelle domande segrete di sicurezza) il numero di cellulare, luogo e data di nascita (che permettono di risalire al codice fiscale) o peggio (vedi fenomeno del sexting).

Quando faccio le presentazioni del libro cito, come esempio, la storia di quella ragazzina che, contenta per la nuova carta di credito, la fotografa e la posta su Facebook, con dati sensibili in bella vista.
Non è un caso isolato, anzi: l’account Twitter @NeedADebitCard (scoperto grazie a Zeus News) raccoglie tutti i tweet di questi squilibrati.

C’è qualche genio che fotografa parte anteriore e posteriore, per non farsi mancare nulla. Vien voglia di usare la loro carta per acquistare qualche idiozia inutile su, per dirne uno, http://shutupandtakemymoney.com.