Investigadores: Los estafadores utilizando Wix de credenciales del destino Office 365


empresa de seguridad de Achi ha descubierto una estafa en páginas web alojadas gratuitamente por Wix , Informes de InfoWorld . Una captura de pantalla de la página de inicio de sesión de Office 365 cubierto con campos editables para intentar robar las credenciales del usuario, según los investigadores Achi en las páginas.

las páginas parecen ser diseñadas con características como la palabra mal escrita “passvvord” para evitar la detección por Wix e investigador Achi Avi Turiel especula que puede ser una prueba, sino cómo los usuarios se dirigen a sus restos desconocidos, según el informe. El recubrimiento es más evidente en las pantallas de escritorio de dispositivos móviles, dijo la empresa. ACHI informó páginas Wix.

Vea también: Wix adquiere DeviantArt para agregar capacidad de construcción de la comunidad

antes Commtouch, Achi proporciona servicios de seguridad web, correo electrónico, móvil y punto final.

servicios gratuitos pueden ayudar a empresas como Wix, permitiendo al cliente de acceso más amplio, son atractivas para las operaciones de “phishing” en parte para la credibilidad de sus marcas. Autorit├⌐ libre, nos encriptará incluso ha sido utilizado en estafas phishing para aumentar la apariencia de legitimidad.

Wix actualmente cuenta con 100 millones de usuarios, y el Presidente Mark Tluszcz dijo Bloomberg rally de precios para la participación de la empresa es “de lejos” acabado después de un aumento de 200 por ciento el año pasado.

sobre las discusiones en el foro

ISP, proveedores regocijan como un voto en el Senado para derogar banda ancha privacidad reglas


el senado votó esta semana a favor de la derogación de regulación que requieren proveedores obtener el consentimiento de los consumidores antes de utilizar la geolocalización, financiero e información sobre la salud y para los fines de la historia de la navegación para la publicidad de la web, según un informe publicado el jueves por Reuters .

la votación fue dividida por grupo de la línea, con 50 republicanos con la aprobación de la medida y 48 demócratas, despedir, informes de Reuters , dos republicanos restantes estuvieron ausentes y no un voto. Bill se mueve a la cámara de representantes antes de se supone que ser firmado por el Presidente Donald Trump. ¿

Vea también: quiere su ISP al respeto de su privacidad? Puede venir a un costo

Según Bloomberg , “los legisladores esperan republicano Donald Trump, que ha prometido” slash reglamentos innecesarios “, a firmar la autorización de muerte de la regla de privacidad, tal y como firmó otras medidas normas de inversión aprobada por el final de la Presidencia de su predecesor demócrata, Barack Obama”. Los legisladores están invocando un procedimiento llamado la ley sobre el control del Congreso, que ha sido poco utilizado hasta ahora. “

la ley sobre el control del Congreso Congreso matar Reglamento recientemente aprobado por una mayoría en ambas cámaras y firmado por el Presidente, dijo Bloomberg . Requiere de la regulación, que fue aprobada en octubre, algunos proveedores de banda ancha ‘ pregunte clientes antes de utilizar la navegación por la web y aplicación usan historia para anuncios. Muchos clientes, cuando se le preguntó, declinan. “

FAI y comercialización de oficios han aplaudido la medida del Senado, como defensores de consumidores anima a los usuarios llamar a sus legisladores para comprobar que no pasa de la casa.

Victoria es una “gran victoria” para los proveedores de internet como Comcast, Verizon y AT & T, que “trató de deshacerse de estas normas que día fueron aprobadas,” Consumers Union abogado principal político Jonathan Schwantes dice Consumer Reports . ”

‘ ISP sirven como guardianes a Internet, dándoles acceso increíble a los registros de lo que haces en línea. “No deben aprovecharse de información sobre lo que buscas, Lee todo, compra y mucho más sin su consentimiento,” dijo Electronic Frontier Foundation (EFF).

cuando las reglas se propuso por primera vez el año pasado, la Asociación Nacional de publicistas (ANA) dijo que eran innecesarios, y que “la privacidad de autorregulación existente programas tales como los realizados por la Alianza de trabajo publicidad digital bien y proporcionan transparencia para el consumidor, aviso y elección para la publicidad basada en intereses”.

hosting proveedores y registro de dominio entra en la categoría de “proveedores de borde” – no los proveedores de banda ancha Internet acceso servicio (diagonal) – por lo que las normas de privacidad no se aplica. En una declaración en mayo de este año, i2Coalition dice que “sesgo de proveedores no pueden utilizar esta información para propósitos no relacionados con la prestación de sesgo, a menos que el cliente consiente expresamente a otros usos a través de un formulario ‘ para ir pulg’ proveedores de sesgo no utilizará esta información para ganar un concurso u otros inconveniente ventaja sobre panel de proveedores que los usuarios interactúan con como parte de la experiencia de» el Internet. “

, usted puede leer la declaración de i2Coalition completo aquí.

Trabajo comienza a tour histórico Filadelfia Linode oficinas


ha sido más de un año desde que el proveedor de cloud hosting Linode compró un edificio en la ciudad vieja de Filadelfia para convertir en pies – espacio de oficinas de sqaure – 15 000, y ahora más detalles alrededor del edificio han sido liberados por su estudio de arquitectura.

Ballinger, el Linode firma seleccionada el año pasado para restaurar el edificio, que fue construido en 1902 como Banco, realizó un recorrido por el edificio para los miembros de la tripulación (mujeres de bienes raíces comerciales) Filadelfia este mes y compartieron algunas fotos del espacio histórico.

el edificio de tres pisos ha sido el Banco Unión de Filadelfia y luego trigos Hall Girard National Bank y Trust Company, Ballinger, dijo. Más recientemente, el edificio ha sido la serie del del mundo MTV Real: Philadelphia en el año 2004.

el edificio se enumera en el registro de lugares históricos nacionales y locales, y “colosales características afectaron columnas de piedra caliza y granito escalinata de madera, bronce y vidrio corredera pocket.”

según Linode, el edificio albergará oficinas que se acomodaran a 85 empleados existentes, así como salón para unos 75 empleados adicionales. En las tecnologías emergentes del centro de Philadelphia, localizado en la esquina de las calles 3ª y arcos, el edificio se llama N3RD Street.

director de preservación histórica battle Fon Wang dijo, “nos sentimos honrados de trabajar en un edificio con este rico patrimonio arquitectónico. Los beneficios de la reutilización son económica, ecológica y cultural. Una empresa de alta tecnología con sede en un edificio histórico es una Unión única, con beneficios para el Linode y Philadelphia. “

más fotos de lo edificio se pueden ver aquí.

Cientos de modelo de switch Cisco vulnerable a Hack de la CIA divulgados por Wikileaks


presentado por datos del centro de conocimiento

más de 300 modelos de Cisco los interruptores son vulnerables a un fallo en la mina de oro de CIA presunto hacking herramientas WikiLeaks difundido este mes.

cisco ha revelado la vulnerabilidad en un aviso publicado el viernes, registro principalmente productos de sus gamas de catalizador y Ethernet industrial. La lista incluye no Nexus datos centro interruptores.

Vea también: WikiLeaks Ayude a empresas de tecnología de parche las vulnerabilidades

es vulnerabilidades en IOS de Cisco y Cisco IOS XE forma sistemas operativos tratan código de protocolo de administración de Cluster. CMP se utiliza para administrar los grupos de interruptores y utilizar el protocolo Telnet para la comunicación entre los switches en un clúster.

según Cisco, opciones específicas a la CMP no se limitan a comunicaciones internas, locales entre los miembros del clúster y no hay vulnerabilidad. Un conmutador compatible con Telnet puede accederse en cualquier conexión Telnet.

el segundo factor que hace que los interruptores vulnerables es “opciones de tratamiento para Telnet CMP específico incorrecto incorrecto.»

“un atacante podría aprovechar esta vulnerabilidad enviando malformados CMP Telnet opciones específicas estableciendo una sesión Telnet con un dispositivo de Cisco afectado configurado para aceptar conexiones de Telnet”, dice Asesor de Cisco. «Una hazaña podría permitir a un atacante ejecutar código arbitrario y conseguir el control total de la unidad o causar una recarga del dispositivo afectado.»

Vea también: piratas intentan aprovechar la vulnerabilidad crítica Apache Struts

no hay actualmente ningún software de desbloqueo fija, Cisco dijo, recomendando que los usuarios desactivar el protocolo Telnet para las conexiones entrantes prevenir la vulnerabilidad de explotación en sus redes.

descubierta vulnerabilidad cisco al analizar documentos llamados revelaciones 7 bóveda de WikiLeaks. No hay ningún indicio de que la vulnerabilidad ha sido utilizada por la CIA o alguien fuera de la Agencia.

WikiLeaks reclama la liberación de bóveda 7 es “el más grande siempre la publicación de documentos confidenciales de la Agencia.” El primer lote de documentos, ha publicado, llamado “Año cero” contiene 8 761 los documentos y archivos “una red aislada, máxima seguridad situado en el centro de la CIA para ciber inteligencia en Langley, Virginia.

la organización se dice que han recibido la “colección” de un “ex piratas del gobierno de Estados Unidos y empresarios”, entre los cuales él había sido distribuido de manera no autorizada.

Aquí los cables submarinos apoyados por nubes gigantes


diseñado para usted por el conocimiento del centro de datos

como su ancho de banda total de red necesita para crecer, operadores de plataformas en nube hyper echelle – Amazon, Facebook, Google y Microsoft, han comenzado a desempeñar un papel mucho más grande a consorcios que construcción cables submarinos intercontinentales. En algunos casos, estas empresas de la nube estaban firmando como principales clientes de cables futuras, permitiendo así que a los fabricantes de los proyectos de cable. En otros casos – y estamos viendo que más y más últimamente, estas empresas obtener directamente involucrados, como proyectos inversionistas y propietarios.

algunos de estos ejemplos recientes incluyen Facebook y las inversiones en la construcción del cable de red Pacífico Light, que conectará Los Ángeles a Hong Kong, Google y Facebook y Microsoft inversión cable MAREA, que conectará la estación de aterrizaje en la costa de Virginia, en una estación de aterrizaje en Bilbao, España.

estas inversiones de empresas en la escala de sus cables hyper y otros fabricantes buscan servir a su ancho de banda deben han estimulado un auge en la construcción de un cable submarino. Uno de los posibles resultados de la pluma es la demanda más espacio data center en instalaciones operadas por la talla de Equinix o Digital Realty Trust, entre otras cosas, que pueden proporcionar acceso a la red a estas nuevas formas de conectividad. ¿

más de aquí : será el impulso del auge de Cable submarino Colos?

y aquí está la lista de los proyectos de construcción de un submarino hyper echelle nube compañías ayudó a financiar en los últimos años. Haga clic en los mapas para agrandar (todos los datos y mapas con el permiso de la empresa de telecomunicaciones Telegeography research):

usuario de cloud AEConnect (FAC)
Hyper-echelle: Microsoft
RFS (ready para el servicio): enero de 2016
longitud del cable: 5 dueños de 536 km
: comunicaciones Aqua landing puntos
: fuente de Shirley , Nueva York, en Estados Unidos


de Killala, Irlanda-: www.telegeography.com

usuarios nublan escala hiper MAREA
: Facebook, Microsoft RFS
: Q1 2018
longitud del cable: dueños de 6 600 km
: Facebook, Microsoft, Telefónica
puntos de aterrizaje: fuente de Virginia Beach, Virginia, Estados Unidos
– Bilbao, España

: www.telegeography.com

usuario TWG Express (antes Hibernia Express) de nube Hyper-echelle
: RFS Microsoft
: longitud de cable
de septiembre de 2015: dueños de 4 600 km
: aterrizaje TWG puntos
:
– Brean, Reino Unido
– Cork, Irlanda
– Halifax, Nueva Escocia, Canadá
Fuente: www.telegeography.com

usuario de nube de Monet
Hyper-echelle: Google
RFS: Q3 2017
longitud del cable: 10 propietarios de 556 km
 : Cables de Angola, Google, Algar Telecom, Antel Uruguay
puntos de aterrizaje: Fortaleza (Brasil) – Boca Raton, Florida, Estados Unidos

– Santos, Brasil
Fuente: www.telegeography.com

nube de usuario Tannat
Hyper-echelle: Google
RFS: Q4 2017
longitud del cable: los propietarios de 2.000 km
: Google, Antel Uruguay
puntos de aterrizaje : Fuente Santos (Brasil)
– Maldonado, Uruguay

: www.telegeography.com

nube usuario Hawaiki Cable
Hyper-echelle: RFS de Amazon Web Services
: junio de 2018
longitud del cable: 10 propietarios de 200 km
: cable de Hawaiki aterrizaje puntos
:
– Kapolei, HI, Estados Unidos
– Mangawhai, Nueva Zelanda
– Pacific City, o, en lo Estados Unidos
Pago Pago, Samoa – americano
– Sydney , Australia
Fuente: www.telegeography.com

usuario a la nube el unidad ABC-Pacífico Hyper-echelle
: RFS Google
: marzo de 2010
longitud del cable: los propietarios de 9 620 km
: Google, Global Transit, SingTel, KDDI, Telstra, Airtel (Bennett)
notas: la unidad es administrada conjuntamente por un consorcio de seis empresas. Yoigo tiene 2 pares de fibras que la compañía describe como CEC-Pacífico. Los otros pares de tres fibra se llevan a cabo conjuntamente por otros miembros del consorcio. puntos de aterrizaje
:
– Chikura, Japón
– Redondo Beach, California, Estados Unidos
Fuente: www.telegeography.com

nube de usuario más rápido
Hyper-echelle: Google
RFS: junio de 2016
longitud del cable: propietarios 11 629 km
: Google, KDDI, SingTel, China Telecom, China Mobile, Global Transit
puntos de aterrizaje: – Bandon, Oregon, Estados Unidos

Chikura , Japón
– Shima, Japón
– Tanshui, Taiwán
Fuente: www.telegeography.com

nuevo Cross Pacífico (ASC) sistema
Hyper-echelle nube usuario: Microsoft
RFS: longitud de cable de 2018
: 13 dueños de 618 km
: China Telecom, China Unicom, Chunghwa Telecom, KT, China Mobile, Microsoft, Softbank Telecom aterrizaje puntos
:
– Chongming , China
– Lingang, China
– Maruyama, Japón

de Nanhui, China – Pacific City, OR, Estados Unidos
– Pusan, Corea, Rep
– fuente de Toucheng, Taiwán
: www.telegeography.com

usuario sudeste asiático Japón (CMP)
Hyper-echelle de la nube: Google
RFS: junio de 2013
longitud del cable: 8 propietarios de 900 km
: Globe Telecom , Google, KDDI, TOT, Telkom Indonesia, SingTel, China Telecom, China Mobile, Chunghwa Telecom, Brunei International Gateway, SingTel Optus, Airtel puntos de desembarque (Bennett)
:
– Chikura, Japón
– Chung Hom Kok, Hong Kong
– Nasugbu, Filipinas
– Shantou, China
– Songkhla, Tailandia
– Telisai, Brunei
– Tuas, Singapur
Fuente: www.telegeography.com

nube de usuario escala hiper Asia Pacific Gateway (APG)
 : RFS Facebook
: noviembre de 2016
longitud del cable: los propietarios de 10 400 km
: NTT, China Telecom, China Unicom, Chunghwa Telecom, KT, Starhub, LG Uplus, China Mobile, Viettel Corporation, Vietnam Telecom internacional, tránsito Global, Facebook landing puntos
:
– Chongming, China
– Danang, Vietnam
– Kuantan, Malasia
– Maruyama, Japón

de Nanhui, China – Pusan, Corea, Rep
– Shima , Japón
, Songkhla, Tailandia
– Tanah Merah, Singapur
– Toucheng, Taiwán
– Kuala Kwan O, Hong Kong
Fuente: www.telegeography.com

usuarios nublan luz Pacífico cable de red (NCP)
Hyper-echelle: Google, Facebook RFS
: puede 2018
longitud del cable: 12 propietarios de 800 km
: Pacífico luz datos comunicación Co. Ltd puntos de aterrizaje. , Google, Facebook
:
– Manhattan Beach, California, Estados Unidos
– Kuala Kwan O, Hong Kong
: www.telegeography.com

De aquí a 2020, 92 por ciento de los centro de datos de tráfico será nube


tráfico de centro de datos Cloud superará 14 zettabytes en 2020, un aumento del 262% en 2015, según el índice de nube Global Cisco (PDF). Publicado el jueves, el proyecto reporta total global centro de tráfico de datos para llegar a ZB 15.3 al año 2020, con el 92% de todas las cargas de trabajo de procesamiento en la nube antes de 2020.

también ofrece el número de centros de datos ampliados a incremento de 226% de 259 a finales de 2015 a 485 en 2020. 

la mayoría de cargas de los derrames de nube pública privada este año, dijo Cisco y cloud público seguirá creciendo 35% TCCA durante todo el período de pronóstico (contra 15% para el sector privado), estimulado por la demanda de rentabilidad y agilidad, junto con el fortalecimiento de la seguridad de la nube pública.

VEA TAMBIÉN: nube que representan la mitad de todo LO gasto en infraestructura 2020: IDC

, SaaS, cargas de trabajo aumentará de 65 por ciento de la nube total en 2015 a 74 por ciento en 2020, mientras que la proporción de IaaS aumentará de 26 a 17 por ciento , y PaaS aumentará de 9 a 8.  Cisco también planea compartir empresas para disminuir las cargas de trabajo, mientras que la participación de los consumidores aumentará, aunque la participación de la empresa será estimulada por cargas de trabajo de ITO y datos de gran tamaño. En su informe el año pasado, Cisco señaló que el almacenamiento en la nube personal sería ($ 2 billones) el 55 por ciento de la población de consumidores de internet en el año 2019.

, mientras que se desarrolla el tráfico del centro de datos, las innovaciones arquitectónicas como software de gestión de red y virtualización de la función de red, racionalizar el índice dijo, y la densidad de las cargas de trabajo por servidor debe avanzar 7.3 en 2015 a 11.9 en 2020.

«la industria asumió el cloud computing desde una tecnología emergente para una solución de red escalable y flexible esencial.» “Con implementaciones de nube global grande, los operadores son optimizar sus estrategias de centro de datos para satisfacer las crecientes necesidades de las empresas y los consumidores,” dijo Doug Webster, Vicepresidente de marketing prestador de servicios de Cisco. «Esperamos que todos los tipos de operadores del centro de datos continuos para invertir en innovaciones basadas en una nube que racionalización la infraestructura y les ayudará más rentable ofrecen servicios en la web para una amplia gama de usuarios finales».

LEER MÁS: nube para llegar a 195 b $ 2020 de gasto público: IDC

a nivel regional, Oriente Medio y África llevará al crecimiento del tráfico de datos Central, con un 34% TCCA, pero siempre serán ‘sólo’ 451 exabytes en el año 2020. Tráfico de centro de datos de nube de Amercian del norte se espera que crezca en un 27%, de 2.2 ZB en 2015 a 7.1 ZB en 2020.

el Internet del todo (OIE) generará 600 datos ZB en 2020, según el informe, pero no más de 6 ZB que se almacenará.

centro espacial es abrocharla por todo el mundo, grandes trozos de datos centro espacio particularmente alta demanda. En octubre, AWS ha anunciado el lanzamiento de tres nuevos cloud data centers en Ohio , dejando sólo unos pocos cientos ir de aquí a 2020.

#MyWapuu ganador WordCamp Manchester anunció


, tenía un buen rato en WordCamp Manchester 2016 (usted puede leer sobre ello aquí) y se complace en anunciar el ganador de nuestro concurso #MyWapuu WCMCR!

con una serie de edición limitada de etiquetas engomadas inspirado en la cultura pop de Manchester (fabulosos ilustraciones proporcionadas por nuestro especialista en WordPress Kayleigh), el concurso de pegatinas #MyWapuu dio participantes WordCamp Manchester la oportunidad de crear su propia etiqueta con la mascota no oficial del WordCamp, Wapuu.

hemos visto muchos diseños de gran etiqueta y nos gustó. Proporcionamos un gracias muy grande a todos los que han compartido sus diseños en el hashtag # #MyWapuu.

y el ganador es…

Felicitaciones a @ottomancer! Nos gustó su etiqueta engomada para un buen £50 Amazonas esperar a llegar a su bandeja de entrada en cualquier momento!

una vez más gracias por todas sus grandes entradas, esperamos que te diviertes como mucho diseñar sus etiquetas, como lo hizo juzgar. Aquí están algunos de nuestros favoritos.

para recibir nuestro boletín mensual para recibir las últimas noticias, especiales ofertas, consejos y asesoramiento.

Pourquoi personne n’ouvre votre Email : 5 Email Marketing Conseils pour les propriétaires de petites entreprises


file_management

Emailing conduit et votre clientèle actuelle peut servir comme l’un des points forts dans vos efforts de marketing en cours. Comme moins qu’un an auparavant, a souligné Daniel Newman « Email n’est certainement pas mort. »

selon les références faites dans le même article, un pourcentage écrasante (plus de 70 %) des adultes interrogés aux États-Unis ont exprimé qu’ils préfèrent être contactés par des sociétés par courrier électronique – et même plus, a déclaré qu’ils apprécient obtenir des courriels promotionnels provenant d’entreprises qu’ils utilisent.

de toute évidence, emailing consommateurs est encore une pratique très viable qui permet aux entreprises de répondre aux préférences de leurs clients. Quand vous pouvez respecter une telle préférence et habiliter votre clientèle – tout en marketing votre marque et générer le trafic web – le résultat final devrait être favorable pour tous les participants.

Cependant, vous devez garder un détail crucial à l’esprit lorsque vous développez votre campagne d’email : alors que le marketing par courriel est un aspect essentiel de tendre la main et rester connecté aux clients, il ne fonctionne que lorsque vous êtes bien faire les choses. Si vous êtes en s’appuyant sur les mêmes techniques que d’innombrables autres entreprises et les particuliers (y compris les spammeurs), vous trouverez probablement que la plupart de vos emails aller non ouverte (et donc, invisible et sans réponse de votre public cible). Au lieu de répéter les erreurs de nombreux commerçants qui peuvent ont déjà irrité certains des mêmes clients que vous souhaitez atteindre, vous pourriez éviter certaines des pratiques de courriel moins efficaces et vous épargner beaucoup de temps et énergie.

1. Vous n’êtes pas demander la Permission

de la même manière que des millions de gens détestent être approché par appel à froid par les télévendeurs, qu’ils soient aptes à ignorer les e-mails « froid » et envoyer directement vers le dossier spam. Réfléchir sur les e-mails de spam combien vous sont envoyés sur une base régulière ; la plupart d’entre eux ouvrir ? Comme de nombreux professionnels de la sécurité informatique affirmera, sans y être invité e-mails sont quelques-unes des pires sources de fraude et phishing scams – et le mot a été longtemps dehors qu’en cliquant sur les liens dans ces emails (ou même en cliquant sur ce type de courrier électronique elle-même) peut exposer un réseau informatique ou unitaires PC à diverses sortes de logiciels malveillants dangereux. Vous pouvez également obtenir des ennuis juridiques si vous envoyez des emails sans le consentement explicite des destinataires, alors n’oubliez pas que vous êtes en contact avec seulement ceux qui veulent recevoir vos e-mails.

, vous pourriez utiliser plusieurs méthodes afin d’obtenir la permission d’envoyer vos emails de public visé. Voici quelques-unes que beaucoup de spécialistes du marketing ont trouvé pour être efficace :

vous offre un lien personnes peuvent utiliser pour vous inscrire aux bulletins et autres types de courriels lorsqu’ils visitent votre site Web. Les chances sont bonnes qu’un pourcentage raisonnable des personnes qui naviguent sur votre site est également intéressé par obtenir plus d’informations, qui fournira un bulletin d’information. Ils peuvent être réceptifs aux e-mails qui contiennent des rabais et autres offres spéciales, trop.

n’oubliez pas d’inciter les utilisateurs du site pour vous inscrire à votre liste d’email. Un lien qui ressemble à des millions d’autres ne sont pas aptes à se faire remarquer. La façon que vous encadrez le lien s’abonner peut faire toute la différence dans les réponses combien vous obtenez. Essayez d’utiliser des graphiques conçus pour attirer l’attention des visiteurs de la page. Les experts Color Marketing Group ont même confirmé que « couleur augmente notoriété jusqu’à 80 %. »

cela signifie qu’à l’aide des repères visuels puissants qui incluent des images en couleur pourrait être un facteur déterminant pour savoir si vous obtenez la permission d’envoyer des courriels à un grand nombre d’individus.

invite les clients actuels d’être les premiers à savoir quand vous rencontrez une vente flash ou autres promotions. En faisant clairement qu’ils auront accès à des offres spéciales en raison de leur loyauté, vous pouvez construire une liste de diffusion et de rendre vos clients de se sentir important.

Si vous avez un magasin de briques et de mortier, de fournir un endroit où les gens peuvent s’inscrire pour obtenir vos e-mails. Une simple feuille d’inscription située près de la caisse enregistreuse est un excellent endroit pour une telle liste. Vous n’avez pas besoin d’exécuter vos affaires dans un magasin physique pour y parvenir, cependant ; vous pouvez également fournir l’accès à un registre de la liste de diffusion lorsque vous êtes réseautage lors des salons et autres événements. Vous pourriez être surpris par combien d’intérêts dans votre bulletin, vous pouvez générer.

2. Votre sujet lignes sont ennuyeux

une fois que vous êtes autorisé à envoyer des emails, vous devrez créer des lignes de sujet qui inspirent les gens à les ouvrir. Simplement accepter de recevoir de courrier de votre marque n’est pas un engagement à ouvrir des e-mails quand ils arrivent. Considérons un instant les courriels combien vous pourriez recevoir au cours d’une journée ; et puis, pensez à combien de personnes vont non ouvert ou sont envoyés à la corbeille. En 2014, un site de news a signalé qu’un rapport mondial a révélé que les travailleurs avant la date de réception de plus 13 plus d’e-mails tous les jours qu’ils avaient trois ans plus tôt – et en 2018, elles pouvaient s’attendre à recevoir une moyenne de 12 e-mails par heure travaillée. Si ils reçoivent vos e-mails au travail ou par l’intermédiaire de courriels personnels, vous pouvez parier que les personnes sur votre liste de voient une abondance de courriels sur une base régulière.

, vous devrez faire vos courriels se démarquer si vous ne voulez pas leur être supprimé dès réception. Capter l’attention des destinataires de votre message consiste à personnaliser les lignes du sujet. Vous pourriez faire cela en ajoutant le nom de chaque destinataire dans la ligne objet.

Assurez-vous que vous gardez la ligne d’objet contenu facile à lire et le point (vague sous réserve des lignes, telles que « Nous sommes reconnaissants de votre entreprise, » seront probablement ignorés). Essayez de ne pas utiliser un langage qui semble comme si elle conduit à un argumentaire de vente (éviter des mots comme « acheter » ou la « vente »), mais n’hésitez pas à lancer une offre directement à partir de la ligne d’objet (comme dans, « 25 % sur votre prochain achat jusqu’à minuit demain »). Poser une question spécifique peut attirer l’attention d’un destinataire ; Si votre entreprise est un ménage entreprise de nettoyage, un exemple pourrait être : « combien de fois ne ménage vous empêche d’être avec vos enfants ? »

3. Vous ne suivez grande lignes visées avec Emails gagner

attirer l’attention des personnes sur votre liste d’email ne fera pas beaucoup pour vous si vous ne suivez pas ces lignes de sujet accrocheur avec e-mails conçus pour maintenir l’intérêt.

une fois que les destinataires se rendent compte que vos emails sont longs et fastidieux, ou n’offrent pas une valeur réelle, ils ne seront pas enclins à les ouvrir à l’avenir. Garder le corps de chaque email aussi concis que la ligne d’objet. Ne remplissez pas les courriels avec information de peluches qui ressemble à rien de plus que la publicité inutile à vos clients. Mettre au point rapidement et fournissent des informations utiles (tels que des remises spéciales ou des détails importants concernant les promotions à venir). Votre auditoire, vous apprécierez ce, et ils seront plus disposés à ouvrir des e-mails ultérieurs que vous envoyez.

4. Vous êtes pas segmenter Emails correctement (ou du tout)

segmentation démographique est un facteur clé dans l’envoi de courriels qui obtiennent les résultats souhaités. Marketing par courriel vous donne l’occasion parfaite pour faire de la publicité de manières différentes pour différentes personnes. Comme Michael Peggs dit-à l’instar de services d’hébergement de site, vous ne devriez oublier sur la mentalité de « one size fits all » lors de la commercialisation par courriel. Vous pouvez diviser votre auditoire en différents groupes selon leurs besoins et veut. Clients passés pourraient être envoyées à des prix réduits pour les mises à niveau aux achats qu’ils ont fait. Les clients potentiels qui sont inscrits à votre newsletter via les médias sociaux peuvent être envoyés informations d’introduction et de prix visant spécifiquement à leurs besoins.

5. Vous n’exécutez pas une / B Tests

Si vous n’êtes pas split-Testez vos emails, vous n’êtes pas vraiment maximiser le potentiel de courriel comme outil de marketing. Dans un article de Marketing terrain, Chris Hexton montre que la course A / B essais n’a pas besoin d’être une tâche écrasante. Une manière de tester l’efficacité des différents mails que vous testez est de demander tout simplement vos commentaires dans le corps d’un e-mail. Il propose deux exemples de cette technique (utilisé par Indeed et Amazon) qui sont simples et qui font une réponse du destinataire faciles et rapides à mettre en œuvre. M. Hexton aborde également l’importance de l’exécution split tests adaptés aux utilisateurs mobiles – comme « un énorme pourcentage » de courriels sont déjà ouverts via des appareils mobiles.

vous n’avez pas besoin d’être un lecteur de l’esprit – ou même un expert en marketing – pour motiver les clients à ouvrir votre correspondance électronique. Toutefois, si un nombre élevé de vos courriels n’est pas être ouverts par votre public, vous devriez être prêt à remplacer certains de vos stratégies actuelles avec celles qui ont fait leurs preuves pour d’autres. En faisant quelques petits changements, vous pourriez améliorer considérablement le ratio de l’emballage par rapport aux emails ouverts que vous envoyez les personnes sur votre liste.

Auteur :

Article par Jerry Low, fondateur de Web Hosting Secret révélé, notamment.

Nuevo centro de datos eficiencia estándar de ASHRAE es hacia fuera: esto es lo que necesita saber


datacenterknowledgelogo presentado por el centro de datos conocimiento

ASHRAE (American Society of Heating, fundados y aire acondicionados ingenieros) ha lanzado la versión final de su nivel de eficiencia del centro de datos, reconocer las características únicas del centro de datos significan que es difícil de medir por el mismo conjunto de normas que otros tipos de construcción como lo han sido hasta ahora.

el estándar ASHRAE 90.4, pretendía asegurar que los centros de datos más ineficientes son los que no cumplen, la organización dijo en un comunicado. Sus autores utilizaron una “regla del 80/20” para definir requerimientos de performance, que significa que sólo las instalaciones por debajo del percentil 20 no les cumplirían.

como se esperaba, el estándar no utiliza de apesta, o poder utilizar efectividad, para medir la eficiencia de centros de datos. Uno de sus proyectos anteriores, sugirió utilizar el diseño apesta, ASHRAE concepto creado para medir la eficacia de diseño [19459007systemeselectriquesetmecaniquesdel’instalación] . Es diferente de apesta, eficiencias de centro comúnmente métricas de datos crearon por The Green Grid y utilizado para medir la eficiencia , no diseño de eficiencia.

Vea también: el sector de centro de datos tiene un problema: muchos hombres

en versiones posteriores, el Comité de trabajo en el curso estándar ha cambiado, sustitución, apesta y su reemplazo por dos métricas más granulares, similares a apesta al concepto, pero cada uno enfoca su propia parte de la infraestructura: componentes de carga mecánica o MLC y componente de pérdida de energía o ELC. Estas son las métricas que en la norma oficial publican esta semana.

también existe una ruta alternativa de cumplimiento de normas, que permite al compromiso entre los dos. Si su infraestructura de enfriamiento es tan eficiente que compensa para un sistema eléctrico menos eficiente, por ejemplo, puede elegir este camino alternativo a su cumplimiento.

normas ASHRAE no están bien, y la organización es la no conformidad. Sin embargo, los funcionarios locales de la construcción dependen de ellos en gran medida, lo que permite las inspecciones y así incluso si son sólo recomendaciones, pueden tener consecuencias costosas y perjudiciales para proyectos de construcción o mejora de los centros de datos costosos y complejos.

leer más: informe: Beijing prohíbe centros de datos con alta apesta

ahora que 90.4 de ASHRAE es hacia fuera, la organización se esforzará por eliminar un centros de datos estándar de rendimiento mayores de 90,1 estándar, que cubre casi todos los tipos de edificios.

90.4 fue publicado no significa que se encuentra en la piedra. El estándar está en un “proceso de mantenimiento continuo”, que significa que puede cambiar a través del mecanismo de los aditivos de ASHRAE.

la energía 4-2016, 90, estándar de costo estándar para los datos de centros , es $89 para los miembros ASHRAE y $105 para los no miembros. A pedido, visite www.ashrae.org/bookstore o contacte al centro de contacto en el 1-800-527-4723 (Canadá y Estados Unidos) o 404-636-8400 (mundial) cliente ASHRAE o fax 678-539-2129.