Powered By Blogger

Rechercher sur ce blogue

jeudi 21 mai 2009

Votre nom est important pour nous,...............les Tweeples

Quand je suis arrivé sur Twitter, je ne savais pas que le nom d'utilisateur était si important.

En fait, si vous essayez d'utiliser Twitter pour obtenir célèbre, d'attirer des clients, la croissance de votre entreprise ou votre nom d'utilisateur Twitter est aussi important que votre nom de domaine dans le monde des médias sociaux!

J'ai eu / Rick_Butts - en pensant que ce serait un bon nom d'affichage. Cela signifie que je devais dire aux gens Rick Butts souligner - et puis j'ai eu à taper le plus fort et plus de chose.

Comme mes fans ont commencé à grandir et j'ai couru en a eu de la chance d'attraper http://twitter.com/rickbutts dans un compte distinct.

Maintenant, avec plus de 1000 disciples - comment puis-je changer mon nom d'utilisateur dans Twitter, je ne perds mes disciples?

Active, elle en fut très facile.
Comment faire pour modifier votre nom d'utilisateur Twitter

1. Connectez-vous à nouveau compte à Twitter.com / rickbutts et de changer le nom d'utilisateur / rickbutts1

Ensuite, déconnectez-vous et ...

2. Aller à l'ancien compte créé (l'une avec l'ensemble de vos disciples,Followers) et faîtes le changement / Rick_Butts à / rickbutts

Déconnectez-vous et revenir à ...

3. Aller sur le compte que vous avez renommé / rickbutts1 et de changer ce nom d'utilisateur à / Rick_Butts - de sorte que personne d'autre ne peut saisir - et que les liens ne sont pas morts.

4. Laissez une note pour votre nom d'utilisateur en cas de nouvelles personnes qui viendraient pour vous, à partir d'un ancien lien ,NON Twitter .
Vous ne perdrez pas vos Followers(disciples)

Vous pourrez conserver tous vos disciples - et tout le monde aura l'adresse qui sera automatiquement mise à jour - si vous êtes cool.

REF.: Rick Butts

Twitter 101 : comment créer une communauté sur Twitter

COMMENT , Créer une communauté sur Twitter
par : Sarah Evans

Sarah Evans est le directeur des communications à Elgin Community College (ECC) à Elgin, Illinois. Elle a également un auteurs PR et des médias sociaux blog.

Votre communauté Twitter est votre ligne de vie. La force de votre communauté globale détermine ce que vous allez sortir(ou pas) de la plate-forme de microblogging. Qu'est-ce que vous voulez utiliser Twitter (Twitter commentaires) pour ?
Je voulais créer une communauté où j'ai pu m'engager dans le dialogue, rester en tête de la courbe des médias sociaux et de partager quelques rires.

Je viens partager avec vous mon objectif. Quelle est la vôtre? Commencez avec l'objectif de votre communauté et ensuite pour vous.

Utilisez les 10 conseils ci-dessous comme guide pour la croissance qui profite à la communauté ,pour vous (et votre public).

Aller ... Créer un Twitter ID convivial ,(comme : @ votrenom)

Votre premier choix pour un Twitter ID doit être votre nom. Il n'y a rien de plus fort pour la création de votre marque personnelle. Si votre nom est pris (le mien) a trouver un moyen de le tenir aussi près que possible. (J'ai ajouté "PR" en face de mon nom, qui a travaillé pour moi, comme elle a renforcé mon nom et mon expertise.)

Il y a seulement 140 précieux caractères disponibles dans chaque post.Plus votre Twitter ID, prend d'espace ,plus ça limite vos interactions. Si possible, éloignez-vous des chiffres ou un trait de soulignement. Comme la communauté grandit, vous aurez beaucoup de noms et identifiants de vous souvenir. Lancer en chiffres et caractères de soulignement, il est plus difficile. Cela pourrait, à terme, de réduire vos interactions.(sauf si vous voulez passer incognito,car ceux qui haissent Facebook, adorent Twitter ! )

Si vous avez la réflexion que vous devriez obtenir un nouveau nom d'utilisateur ou d'une forte marque personnelle? C'est en fait assez facile.Sinon,rester comme ça.


Aller ... Rechercher des personnes à suivre

C'est complètement normal dans la culture Twitter de "suivre" les personnes que vous n'avez jamais rencontré. En fait, il est encouragé. Commencez par la recherche de personnes ayant des intérêts communs, les loisirs ou les professions. J'aime aussi à suivre les gens qui sont des experts dans des domaines, je ne connais pas.

Quelques outils pour vous aider à démarrer:

• Twitter recherche
- Il s'agit de la seule fonction de recherche en réalité hébergé par Twitter. Il est extrêmement facile à utiliser et offre des résultats complets.
• Twellow - Une demande de recherche similaire à Twitter, sauf que vous pouvez faire une recherche par catégories (ce qui rend les résultats plus ciblés).
• TwitDir - J'aime TwitDir car il offre une fonction de recherche et les utilisateurs de Twitter pauses dans des catégories comme le top 100 des personnes suivies et top 100 de mise à jour.

Aller ... Apprenez le jargon. Vous devez vous joindre à la foule. Fiez-vous a moi !

Comme avec tout nouveau réseau est une courbe d'apprentissage. Twitter a son jargon qui lui est propre. Si vous ne comprenez pas quelque chose, demandez à quelqu'un. Voilà comment j'ai appris!

Un peu de l'essentiel:

• DM = Direct Message(message personnel)

@ = a utiliser pour répondre et toujours inclure une votre Twitter ID dans une réponse

• RT = Retweet (republier le scoop d'une autre discussion)Ça peut amener d'autres followers(suiveux),mais ça pollu les différents Tweets.

Tweet = Envoi d'un message sur Twitter

Tw + tout autre mot. Une bonne pratique sur Twitter est de développer une nouvelle tournure sur de vieux mots. Par exemple, Tworld = Twitter monde, et Tweeples = Ceux qui utilisent Twitter. Vous voyez l'image.

Il s'agit d'une évolution de la liste. Qui sait, vous pourriez même inventer la prochaine "tword". Vous pouvez aussi consulter les commandes de base sur Twitter.Aussi aller sur un site francophone comme , http://fr.mashable.com



Il peut de ne pas sembler à première vue, mais peu de temps après avoir eu des amis sur Twitter, les conversations ont tendance à se déplacer rapidement. Comment allez-vous rester avec elle? Mon préféré est Tweetdeck (TweetDeck commentaires) (mais il peut ralentir le fonctionnement de votre PC), je recommande une combinaison des éléments suivants:

• Twitter recherche
- Si vous utilisez le Twitter de recherche, de s'abonner au flux RSS. J'ai mis en place deux recherches, l'une avec le "@" en face de mon Twitter ID et un sans. Vous obtiendrez des résultats différents pour chaque requête.
• Tweetscan - je utiliser mon Tweetscan contrôle de qualité pour voir si je n'ai pas les réponses éventuelles. Vous pouvez aussi voir une évolution des nuages de recherche avant que vous tapez votre requête de recherche.
• Alertes Google - Alertes Google sont des mises à jour par courriel les dernières Google (Google commentaires) résultats (web, news, blogs, etc) en fonction de votre choix ou un sujet d'interrogation.

Aller ... Ajoutez votre Twitter ID pour l'ensemble de vos signatures

Annoncer votre nom Twitter (et pas seulement sur Twitter). Comme les réseaux sociaux Twitter commence à être a l'avant-plan, on doit être en mesure de se connecter à de nouveaux utilisateurs.

Comment pimper votre Twitter ID:

• Ajouter à votre nom lorsque vous donner un commentaire sur un blog
• Si vous avez un ami de quelqu'un sur un autre réseau social,ajouter s'y un message personnel qui comprend votre Twitter ID
• Inclure un "suivez-moi sur Twitter" signature sur l'ensemble de vos comptes de courrier électronique ou sur les médias sociaux(facebook,...), de votre signature électronique

Aller ... Chercher et dites quelque chose

Personne n'aime ce que j'appelle un «voyeur virtuel" (c'est-à-dire quelqu'un qui surveille les interactions sur les médias sociaux,sans répondre). Tout le monde est en lui-même à l'extérieur et aussi loin que mon expérience l'a montré, les gens sont assez réceptif et aidant. Dites,quelque chose de simple comme un "bon matin" conduit souvent à une réponse. Si cela ne fonctionne pas, essayez quelque chose d'un peu plus agressifs comme "quelqu'un pourrait dire bonjour!"

Aller ... Lire la biographie de ceux qui vous suivent

Savoir quelque chose au sujet de ceux qui vous suivent. Les informations que vous obtenez d'une bio, c'est plus facile de s'engager dans le dialogue. Si quelqu'un aime le tricot comme un hobby, envoyer lui un lien vers un blog que vous avez déja lu sur le macramé. Il ouvre la porte pour le dialogue et c'est ce que votre communauté est.

Aller ... Promouvoir les autres et de partager vos informations

Twitter est une question de karma. Plus vous mettez bien là le plus vous recevez. Lorsque vous avez trouvé d'autres choses avec plus d'information, ne pas hésiter à partager avec votre communauté. C'est une grande joie lorsque vous voulez promouvoir un de vos fans (au lieu de vous-même) et il en résulte un dialogue au sein de votre communauté. Il traduit, en définitive, de soutien pour vous et pour votre crédibilité suiveur.C'est presqu'un mini-WIKI !.....JOKE !

Aller ... Apprenez l'étiquette(le bon comportement ,du parfait Tweet).

Le plus important est de savoir quand il faut "@" (répondre) par DM (c'est-à-dire direct message):

• Envoi d'informations personnelles, comme un numéro de téléphone ou adresse e-mail. ( je vous encourage à envoyer JAMAIS informations personnelles, comme votre numéro de sécurité sociale sur une tribune publique.)

• Une conversation qui se composera de plusieurs "tweets"(gazouillis,chuchottement) ou d'une longue discussion avec plus de trois postes. (Beaucoup de personnes sur Twitter va "unfollow"(ne vont pas suivre) quelqu'un qui envoie plusieurs "tweets" dans une rangée. Croyez-moi.)

• Poser des questions multiples à la même personne ou la même question à plusieurs personnes. (Votre contenu devient de moins en moins utiles quand les gens voient la même chose répétée trop de fois ... surtout dans une ligne droite.)

• Correction d'une erreur que vous avez identifiés dans un poste ou le blog de "Tweet". (Ce n'est pas nécessaire, mais elle est considérée comme une commune de courtoisie. La personne qui a commis l'erreur vous en remercieront.)

• remerciant chacun de vos nouveaux adeptes. (C'est une belle idée pour remercier chacun de vos nouveaux contacts médias sociaux , mais gardez à l'esprit le nombre de réponses que vous envoyez chaque jour ou à 10 minutes.)

• Faire une demande à quelqu'un. (Voulez-vous demander à quelqu'un d'écrire un post guest blog(invité) ou partenaire d'un projet? Ne pas mettre en place dans un forum public. Une fois que vous êtes d'accord sur un partenariat, puis par tous les moyens,aller Tweeter plus loin!)

• La critique constructive ... ce qui est de votre appel. (Si vous avez des réactions très graves à quelqu'un, pensez à la plus appropriée.)

• Obtenir l'attention de quelqu'un! (Vous voulez faire un lien avec quelqu'un, lui envoyer un message direct pour obtenir les choses ont commencé. Un grand nombre de personnes sur Twitter vont obtenir directement les messages envoyés à leur e-mail ou téléphone mobile.)

Aller ... Savoir qui sont les grands acteurs

Twitter n'est pas un concours de popularité et il est de votre choix sur l'opportunité ou non de suivre ces "top tweeps", mais elles ont tendance à partager une grande quantité d'information. Saviez-vous que Pete Cashmore et autres Mashable Tweeps (Mashable commentaires) sont sur Twitter ?

Restez à l'écoute pour un suivi ,et sur ce qu'il ne faut pas faire. ;o)


REF.: by Sarah Evans

mercredi 20 mai 2009

Pourquoi le taux d'intérêt des cartes de crédits est si haut ......... a cause de la fraude ???

COMMENT curieux. Au début de cette année, ma banque m'a envoyé un remplacement de carte de crédit. Je ne l'avais pas demandé, et la banque n'a pas donné de détails, sauf à se référer de manière vague de la "sécurité" des questions.

Je ne sais toujours pas pourquoi ma carte a été remplacé, mais j'ai une intuition: un massif électronique heist New Jersey à une société fondée sur Heartland Payment Systems. Heartland agit comme un intermédiaire entre les détaillants et les sociétés de cartes de crédit, et des processus d'environ 100 millions de transactions chaque mois. À un certain point de Mars 2008, un groupe de pirates aurait réussi à l'entreprise de cyber-défense. Ils ont installé des logiciels qui, pendant environ quatre mois, relayé secrètement de crédit et de débit de carte à un ordinateur externe. Il est probable que des dizaines de millions de cartes ont été piratées.

Comme beaucoup d'autres personnes, j'ai raté la news sur Heartland - peut-être parce qu'il a été annoncé le jour de l'investiture de Barack Obama. Mais ma découverte tardive fait je me demande ce qui serait arrivé à ma carte de crédit si elles avaient été volés. Alors j'ai appelé la société de sécurité Internet, Team Cymru, basée à Burr Ridge, Illinois. Quelques semaines plus tard, la cybercriminalité et experts Santorelli Steve Levi Gundert m'a présenté à un vaste criminels si grande et répandue que ne peut le contrôler.

Ce souterrain est étonnamment facile d'accès. Il se compose d'un réseau de salons de discussion en ligne et de forums où l'information volée est ouvertement échangés, ainsi que sur étagère des outils logiciels nécessaires pour enlever à peu près tous les types de fraudes en ligne en cours. «C'est une économie qui vaut des milliards de dollars», affirme Dean Turner, de la compagnie de sécurité Symantec, à Calgary, Canada. «Il est très organisé. Tout ce que les criminels ont besoin est disponible pour la vente."

Il n'a pas toujours été comme ça. Dans les premiers jours, le piratage pénales nécessaires compétences techniques avancées. Mais le crime organisé a été déplacée à l'intérieur et le marché noir est devenu une économie de services où n'importe qui peut acheter une carrière dans la cybercriminalité.

Dès que Santorelli Gundert et me connecter sur un salon de discussion, les messages commencent à apparaître.
: I got hacked frais du Royaume-Uni CVV2

Mes guides expliquer. Cela signifie que par un criminel du nom de "cinch" * est la vente de vol de carte de crédit britannique. "CVV2" signifie qu'il ou elle a le plein numéros de carte de crédit, les dates d'expiration, adresse de facturation et les trois chiffres des codes de sécurité sur le dos des cartes - tous les détails dont vous avez besoin de faire un achat dans la plupart des détaillants en ligne. Ces vous coûtera rien de plus de 50 cents à 12 $ en fonction de la carte de la limite de crédit, d'où il vient, et combien vous voulez acheter.

Gundert dit que cinch ou un associé probablement obtenu ces informations en piratant un détaillant en ligne ou d'un intermédiaire, comme le cœur. Web des détaillants utilisent régulièrement difficile de protection électronique, mais les pirates sont redoutablement habiles à trouver et à exploiter des trous dans leur défense. Une fois que les pirates sont, ils peuvent ramasser des cartes de crédit et de commencer à les vendre. Le détaillant mai ne sait jamais ses moyens de défense ont été violés.

Symantec estime que près d'un tiers de toutes les annonces dans l'économie souterraine sont des informations de carte de crédit d'un certain type (voir schéma). Bien que j'ai été parler à Santorelli Gundert et, une nouvelle, plus sinistre message est apparu:
: Uk US Dump Track 1 Track 2

Loopz vend "décharges" - CVV2s plus toutes les informations encodées dans la carte à bande magnétique, connu sous le nom de la voie 1, ou stockées dans la puce est intégrée dans de nombreux pays européens de cartes, qui est appelé la voie 2.

Dumps sont plus utiles. L'accès à ces données permet aux criminels d'imprimer "cloner" des cartes de crédit et magasin presque partout. La carte de l'équipement d'impression coûte $ 20,000 à $ 30,000, mais il n'est disponible légalement. Si cet investissement est trop important, les opérateurs peuvent email les détails pénale spécialiste des imprimantes, qui fonctionne sur les cartes et les retourner par la poste pour seulement quelques dollars par carte.

Envoyer un message à loopz demande de prix et de disponibilité. Quelques minutes plus tard, je reçois une réponse: il dispose de 10 décharges et veut 15 $ pour chacun.

Cela semble ridiculement bon marché pour plus de détails qui pourraient être potentiellement "encaissé out" pour des milliers de dollars. Il ya quelques mois, pourrait loopz ont demandé à plusieurs reprises que. Mais l'offre et la demande de cette forme de marché, tout comme les autres, et, récemment, les prix ont chuté. Il est impossible de dire pourquoi, mais le ralentissement économique n'est probablement pas la cause: la fraude par carte de crédit, dit Turner, est un anti-récession des affaires. Santorelli de deviner, c'est que le marché a été inondé d'information de vol de Heartland.

Comme dans toute transaction, toutefois, que l'acheteur se méfier. Toute personne qui a pris loopz sur l'offre aurait probablement venu les mains vides. Santorelli dit que 9 des 10 commerçants dans la salle de chat sont des "rippers" - avec les artistes qui prennent l'argent et de courir. Pour lutter contre cela, de nombreux opérateurs imposent chatroom un système semblable à ceux que vous trouverez sur eBay ou Amazon. La plupart des 340 personnes dans la salle sont, comme loopz, non cotées, mais quelques points de couleur sont à côté de leur nom qui indique qu'ils ont montré un certain niveau de confiance dans leurs précédentes transactions: les changements de couleur du jaune au bleu au vert pour rouge comme l'opérateur de la réputation grandit. Je suppose que ce qu'ils veulent dire par l'honneur parmi les voleurs.
Certains salons de discussion taux de la demande des opérateurs de fiabilité. Je suppose que ce qu'ils veulent dire par l'honneur chez les voleurs

Il ya une poignée de "réputation" des commerçants dans la chambre, y compris les netter, qui a un point bleu à côté de son nom.
: Vente USA pleins CVV2 Info + SSN MMN DOB 8 $ par 1

Cela marque netter comme un voleur d'identité. "Pleins" est du jargon pour un recueil d'informations qui comprend des détails de carte de crédit, mais aussi plus personnelles: SSN pour numéro de sécurité sociale, MMN pour la mère le nom de jeune fille et la date de naissance de la date de naissance. Les criminels peuvent utiliser ces informations à la demande de cartes de crédit, des emprunts ou à ouvrir des comptes bancaires à blanchir de l'argent.

Commerce de détail des systèmes comme le cœur, ne sont pas généralement des informations personnelles, mais les pirates trouvent étonnamment facile de duper les gens dans sa remise. "Netter est presque certainement obtenir ses informations par phishing», explique Gundert. Il a fait référence aux escroqueries qui dirigent les utilisateurs vers des sites Web qui ressemblent presque identiques à ceux qui sont exploités par les grandes banques. En réalité, les sites sont exploités par des criminels, qui les utilisent pour tromper les gens en donnant le type de renseignements qui est netter vente.

Phishing sonne comme une opération complexe, et il ya cinq ans, il a été. Mais, comme l'e-commerce en général, l'économie a évolué. Maintenant, un travail peu qualifié criminel peut acheter tout ce qu'il faut pour aller phishing. J'ai vu plusieurs annonces pour off-the-shelf phishing kits, et d'autres pour piraté les serveurs d'accès à Internet, qui hameçonneurs besoin d'accueillir leurs faux sites Web. D'autres encore ont été colportage scanners - un logiciel qui erre dans l'Internet pour la recherche des trous dans des serveurs de défense. Je pourrais aussi avoir acheté hacked email de connexion, qui peut être utilisé à l'accroupissement sur l'espace web gratuit qui vient avec la plupart des comptes de l'internet, mais dont peu de gens utilisent.

Le phishing n'est pas la seule façon de voler les logins. Les pirates peuvent également installer clandestinement "keylogger" logiciel, peut-être en la joignant à un courriel qui semble provenir d'un ami. Une fois installé, le keylogger surveille chaque frappe de touche par un utilisateur et relais d'informations à un ordinateur distant appelé un Dropzone.

L'année dernière, Thorsten Holz à l'Université de Mannheim en Allemagne, a examiné de près keylogging. Lui et ses collègues 240 dropzones traqué et a pris un coup d'oeil dans 70 d'entre eux. Ils ont trouvé les noms d'utilisateurs et mots de passe eBay pour environ 5700 comptes de connexion de plus de 10.000 comptes en banque et 5700 numéros de carte de crédit. Holz estime que cette information était utile de 16 millions de dollars.

Ainsi, si seulement 70 dropzones ouvrir la voie à une telle somme d'argent importante, quelle est la valeur de tout le noir? Étant donné que les criminels ne déposent pas les rapports des sociétés, il est difficile d'être précis. Dans l'un des seuls une poignée d'études indépendantes, Vern Paxson de l'International Computer Science Institute à l'Université de Californie, Berkeley, suivi de sites commerciaux sur une période de sept mois en 2006. Il a vu plus de 13 millions de messages envoyés sous des noms différents 100.000. Chaque jour, plus de 400 numéros de cartes de crédit ont été publiés, et l'accès au piratage de comptes bancaires contenant des millions de dollars offerts. Près de 4.000 le nombre de sécurité sociale en vigueur ont été publiés au total. Dans l'ensemble, la valeur des métiers observés Paxson 93 millions de dollars.

L'économie est presque certainement beaucoup plus grande que maintenant. Un an de suivi à long-terme par Symantec en 2007 et en 2008 a identifié de carte de crédit, comptes bancaires et autres informations de vol de 276 millions de dollars sur un petit échantillon de métro chatrooms.

Sans surprise, les criminels peuvent faire fortune. Par exemple, le gouvernement américain tente actuellement de prendre possession de 1.650.000 $ en espèces, d'un condominium à Miami et une BMW appartenant à hacker Albert "CumbaJohnny" Gonzalez, qui a été inculpé en août dernier avec 10 complices présumés des États-Unis, la Chine, du Bélarus , l'Ukraine et l'Estonie.

J'ai trouvé cela troublant de voir des gens comme ce faire des affaires dans les chatrooms. Le fait que la conversation était publique ne s'arrête pas moi le sentiment que je l'écoute indiscrète: c'était comme si j'étais écouter une bande de discuter des plans pour un vol de banque. Mais il existe une différence cruciale. Dans le monde réel, je pourrais appeler la police et d'identifier les traceurs. La piste des personnes qui se cachaient derrière les noms d'utilisateur et comme netter cinch est presque impossible.

La première couche de l'anonymat est assuré par les serveurs exécutant les chatrooms, qui sont programmés pour masquer l'identité des opérateurs économiques. J'ai demandé au serveur de fournir des informations sur loopz. Voici ce qui revient:
: Loopz@xxxxxxx-6C3F616C.adsl-static.isp.belgacom.be

Même pour un spécialiste, cela ne signifie pas grand chose, sauf que la salle serveur est configuré pour cacher l'opérateur identité. Les dernières parties suggèrent que loopz mai être connecté via Belgacom, basée à Bruxelles fournisseur de service Internet, mais il n'ya aucune garantie de cela, comme il existe de nombreuses façons pour les pirates de la route obscure qu'ils utilisent pour se connecter. Certains location de temps sur les serveurs légitimes et d'envoyer leurs messages à partir d'eux plutôt que leur ordinateur. D'autres utilisent des robots - logiciels illégaux installés clandestinement sur d'autres ordinateurs - à relayer les messages pour eux. Dans tous les cas, il est très difficile pour les agents d'application de la loi d'identifier l'emplacement de l'expéditeur.

Suivi de la salle des serveurs est aussi difficile. J'ai lancé une recherche standard, connu comme un "whois query", afin d'établir l'adresse internet de la salle de chat. Elle a révélé que que les opérateurs disposent d'une appréciation de l'ironie: ils ont enregistré le serveur sous le nom et l'adresse de la New York State Division of Criminal Justice Services.

L'application de la loi des experts, tels que la cyber-équipe de sécurité dirigé par le FBI, ont des méthodes plus sophistiquées pour localiser les serveurs de chat, mais le sentier mène souvent à des pays comme la Chine ou la Russie, où les organismes étrangers peuvent trouver beaucoup de temps pour collaborer avec la police. Les experts en sécurité-dire une meilleure coopération internationale est la production de résultats, comme l'année dernière, l'arrestation de deux des pirates turcs. Il y aura toujours des gouvernements, cependant, qui ne fonctionnera pas avec les autorités, dans l'ouest, où la plupart des victimes de la cybercriminalité vivre.

En l'absence de correctif technologique, l'application de la loi doit se fonder sur l'ancienne détective techniques, telles que les opérations et l'utilisation d'informateurs. La police peut aussi travailler à la chaîne commerciale par la capture des criminels utilisant les cartes de crédit volées dans les magasins et puis retrouver les commerçants qui ont fourni les faux en plastique.

Toutes ces techniques ont joué un rôle de police dans les grandes réussites de ces dernières années, y compris l'arrestation de Septembre 2007 Max "Iceman" Butler, un commerçant de San Francisco qui est accusé d'avoir géré un site connu sous le nom de Cardersmarket d'avoir personnellement et vendu des dizaines de milliers de numéros de carte de crédit. Un mois plus tôt, une enquête des services secrets américains a abouti à l'arrestation de 11 personnes dans ce que les fonctionnaires fédéraux a dit le plus grand vol d'identité et le piratage buste.

Comme les victoires qui sont causes de la célébration, et pas seulement pour les émetteurs de cartes et de détaillants. Si quelqu'un hacks votre carte de crédit, ils prendre le projet de loi. Mais les deux en fin de compte passer le coût sur les consommateurs. Donc, en fin de compte, nous payons tous pour les biens mal acquis des cinch et netter.

Le coût serait moindre si nous avons tous pris des mesures pour nous défendre (voir "la cybercrooks Beat»). Mais avec tant d'argent à faire, la menace ne va pas s'en aller. "Il n'y a jamais d'être une balle d'argent", dit Santorelli. "On peut rendre plus difficile pour ces criminels, mais jamais nous arrêter."

* Les noms de tous les commerçants ont été modifiées, et certains des messages édité pour plus de clarté
Battre les cybercrooks

La criminalité est en ligne ne va pas disparaître, mais il n'ya aucune raison d'être d'une séance cible. Voici comment vous pouvez garder une longueur d'avance sur les fraudeurs:

#

Utilisez des mots de passe difficile a deviner, pas évident avec les liens personnels, comme votre anniversaire ou le nom de votre rue. Bon mots de passe y inclure une combinaison de haut et des lettres minuscules, chiffres et autres caractères.
#

Changez votre mot de passe souvent.
#

Utilisez un navigateur à jour, système d'exploitation et les logiciels antivirus. Transformez votre ordinateur sur le pare-feu et, si vous utilisez Windows, configurer votre ordinateur pour télécharger automatiquement les nouveaux correctifs de sécurité de Microsoft.
#

Ne jamais télécharger des pièces jointes de courrier électronique des personnes que vous ne connaissez pas ou de confiance. Évitez les pièces jointes que vous n'attendiez pas, même si elles sont d'une source connue.



REF.:

mardi 19 mai 2009

Twitter a apporter,(On the G0); ou la mort du SMS ?

Est-ce que le gâteau va lever,ou si a la sortie du four ,le monde ne va pas le manger,mais juste y goûter,sans en redemander ?

Twitter, c'est Facebook en 140 cractères !
Sinon,c'est juste un appel de cellulaire avec GPS,d'une minutes ?
Lequel l'on va choisir ? Hd-DVD ou BluRay ? ........................?


Ça va dépendre de la proportion des ventes de cell intelligent et des forfaits de bande passante a rabais !
A moins que les texto-photo(MMS),les multimédia messages service,fasse un malheur ,surtout avec la mise a jour du micrologiciel (3,0) du iPhone3G bientôt !

La survie de Twitter est directement relier aux frais encore trop élevés ,des forfaits voix et des options de boîte vocale des Cie de Cellulaire !
Non,mais on est tu des hosprix ,de câlife de radat,pour prendre un détour de pitonneux ,pour économiser une cenne stie =o)
Vous avez jamais eut de walkie-talkie ,dans votre jeunesse, avec le piton code morse ! .............Boulon noir !



Alors,Twitter "on the go" :

maintenant, nous voulons vous dire comment être un super utiulisateur de Twitter sur n'importe quel appareil mobile avec un navigateur, et la façon d'afficher vos tweets sécurité et les mains libres lors de vos déplacements .

Les chances sont de votre téléphone mobile dispose d'un navigateur Web, et maintenant, il existe plusieurs sites qui vous permettent de gérer votre compte Twitter directement dans le navigateur, aucun téléchargement d'applications nécessaire! Cela est certainement une excellente nouvelle pour les non-utilisateurs d'iPhone qui se lassent de voir toutes les grandes applications mises à l'iPhone.
Navigateur basé Twitter services

dabr

Dabr - Basé au Royaume-Uni, ce projet open source est l'un des plus rapide et plus facile à naviguer sur mon téléphone. Leur page sur ce qui nous dit qu'ils sont construits sur ... les utilisateurs. Ils ont valeur de commentaires et de faire des améliorations constantes de ce que la communauté est de dire. Un excellent bonus est l'utilisation de photos sous forme de miniatures dans la chronologie, et pas seulement des liens vers des Twitpic (Twitpic commentaires) ou Flickr (Flickr commentaires).

Slandr - Pas seulement un client Twitter basé navigateur, mais ils offrent également de faire des canaux de retour pour les conférences, afin que vous puissiez parler de l'orateur pendant qu'ils font leur chose. Slandr a également la particularité de présenter des miniatures d'images dans la chronologie, mais la navigation est difficile de temps en temps. Les liens directs pour les réponses et les messages sont si petits, je finissent souvent en cliquant à un endroit où je ne veux pas aller.

Twistat Mobile - Bien qu'il ne dispose pas d'interface graphique la plus jolie, elle possède certains des plus uniques. Un clic peut faire à quelqu'un de votre ligne un "tweetheart," masquer les mises à jour d'une personne ou d'ouvrir un message électronique avec les Tweet déjà collé dans le corps, prêt à envoyer à vos contacts.

Tweete
- Une très nette, propre interface graphique, bien que la propreté ne supprimer certains éléments que j'aime, comme de voir les avatars dans la chronologie. Je ne savais pas comment je suis devenu dépendant de l'analyse du flux des tweets pic d'un utilisateur, jusqu'à ce que j'ai commencé à utiliser cette version mobile. Il a l'habitude des boutons que vous pouvez attendre de la pleine Twitter fonction, mais rien de plus. Si vous voulez rapide et propre, c'est une excellente option.

Mobile Twitter - Twitter officiel du site mobile. Bien que j'aime le moteur de Twitter, le site mobile est assez simple expression dans ce qu'elle peut faire. Ce que je visite le plus souvent quand je clic sur un lien sur mon email en me disant que quelqu'un de nouveau est de me suivre, c'est assez facile de cliquer sur le "suivre" dans leur profil puis sortir.
Tweeting mains libres sur la route


Beaucoup d'endroits, comme mon homestate de la Californie, ont adopté des lois qui rendent illégal le texte ou le type de quelque manière pendant la conduite. Bien sûr, je suis sûr que c'est le plus sûr de l'action, mais naturellement, il crée un petit problème pour les gens comme moi qui ont besoin de constamment mettre à jour Twitter. Heureusement, il existe quelques excellents, mains-libres pour les options tweeting sous la forme de la voix en texte technologies.

SpinVox et Ping.fm - Ce partenariat, lancé à la fin de 2008 et j'ai été l'utiliser régulièrement depuis. Il vous suffit de créer un compte gratuit à Ping.fm (Ping.Fm commentaires), et on vous donnera un numéro de téléphone que vous pouvez appeler et parler à votre message. C'est rapide, c'est gratuit, et c'est légal.

La transcription est très précise, bien que parfois les mots ne me change. Il ne faut que quelques minutes pour écrire à votre compte Twitter, et aussi éventuellement d'afficher un lien vers le message original. SpinVox Ping.fm et ne font pas que mettre à jour Twitter, vous pouvez aussi ajouter et mettre à jour près de 20 autres réseaux sociaux comme Facebook (Facebook commentaires), LinkedIn (LinkedIn commentaires) et même de Mashable!

Jott - similaires à la SpinVox / Ping.fm service, Jott convertit la voix en texte à la volée avec de nombreux extras. Malheureusement, ils ont récemment annoncé qu'ils ne seront plus libres d'offrir leurs services de base. Le niveau de départ est toujours un prix raisonnable à 3,95 $ / mois et offre d'autres avantages tels que l'intégration avec Outlook et la voix de notes.

L'utilisation de ces services, vous pouvez garder tweeting où que vous soyez et quoi que vous êtes en train de faire. Comment jugez-vous la mise à jour et rester en contact ou que vous soyez.


REF.: Matt Singley

"Twitter" ;ne tuer pas cette technologie,mais donner lui vie




COMMENT FAIRE,pour Obtenir le meilleur parti de Twitter,avec le # Hashtags
:




Une des caractéristiques les plus complexes de Twitter (Twitter critiques) pour les nouveaux utilisateurs à comprendre est le hashtag; un symbole,d'une table de hachage ("#") au début pour l'identifier,suivi du titre de votre discussion. Twitter hashtags comme # followfriday pour contribuer à la diffusion des informations sur Twitter mais aussi d'aider à son organisation.

Le hashtag est un outil favori des conférences et des organisateurs de l'événement, mais c'est aussi une façon pour les utilisateurs de Twitter pour organiser eux-mêmes: si tout le monde accepte d'ajouter un certain hashtag de tweets sur un sujet, il devient plus facile de trouver ce sujet dans la recherche, et plus probablement le sujet paraîtra dans le Twitter Trending Topics. (pour que Twitter, meurt pas dans l'oeuf....;o)

Alors, comment pensez-vous diffuser et donner un sens à tout cette folie de hashtag ? En passant par l'art de la hashtag étape par étape, bien sûr. Ce petit guide explique comment identifier, de surveiller, de l'utilisation, et d'organiser hashtags de manière efficace et utile.


Vous avez une astuce à partager sur hashtags ou d'une manière unique, vous les utiliser? Assurez-vous de partager avec tout le monde dans les commentaires.

1. Identifier hashtags


Twubs

Pour les nouveaux utilisateurs de Twitter, et même nous les anciens combattants, de déterminer ce qu'est une hashtag spécifique est utilisé pour peut être une grande corvée. Quand un hashtag commence à être tendance, il devient encore plus difficile d'analyser le flux d'information.

Alors, quel est le moyen le plus efficace pour comprendre ces vilaines hashtags? Heureusement, il ya quelques grands outils qui peuvent aider à l'éveil hashtag:

Qu'est-ce que la tendance?: Ce petit service utile, il est vraiment facile à apprendre sur les tendances hashtags. Lorsque quelque chose commence a être tendances, QU'EST-CE QUI EST TENDANCE ? , fournira un rapide blurb sur ce qui se passe.

Twubs:
Twubs, que nous avons récemment passé en revue, utilise un système de wiki pour aider à diffuser des informations sur un hashtag. Il rassemble les tweets(gazouillis,petites discussions) et importe des photos pour aider à éclairer les sujets en cours de discussion.

Hashtags.org:
Bien qu'il ne soit pas le meilleur à vous aider à comprendre le sens derrière un tag, Hashtags.org est bon à vous montrer son utilisation dans le temps et les récents tweets, qui sont souvent suffisants pour comprendre le sens derrière le tag.

Tagalus:
Tagalus est un simple dictionnaire pour hashtags. Il est très facile de trouver des informations sur des milliers de hashtags tel que défini par les autres utilisateurs. Vous pouvez également définir une hashtag par tweeting tagalus.

2. Suivi hashtags

Que de bourdonnement sur Twitter dès maintenant? Si vous êtes un journaliste de la technologie, de marketing professionnel, ou simplement une personne intéressée à l'évolution, il existe de nombreux outils et techniques à suivre la conversation Twitter,via hashtags.

Si vous essayez de suivre les tweets à partir d'un hashtag en temps réel, Monitter et Twitterfall sont de bons choix. Une fois de plus, Hashtags.org fournit des graphiques et heure par heure l'information sur hashtags.

Un dernier conseil:
si vous avez besoin de suivre peu de Twitter hashtag dans la masse des plus populaires, essayez de mettre en place un Twilert quotidien pour obtenir un e-mail de l'utilisation d'un hashtag.

Pour plus d'informations, nous vous invitons à consulter 15 méthodes fascinantes,de suivi des tendances Twitter.

3. Utilisation hashtags

Bien que pas très compliqué, hashtags a des règles non écrites. Le premier à se rappeler est de ne pas les surexploiter. Si chacun de vos tweets EST un hashtag(une trouvaille qui existait déja), vous diluer l'utilité en fragmentant la conversation(doublons). En outre, beaucoup de gens se détourneront de vous, car il semblera être du "spam",de Tweet.

Une autre astuce simple: donner le contexte de votre hashtag . La plupart des gens ne sauront pas réellement de quoi parle votre hashtag , de sorte que donner une explication rapide dans l'un de vos tweets ou, si vous faites un hashtag, ça devrait être très apparent de ce a quoi ça parle.

Enfin, si vous cherchez à créer une hashtag, assurez-vous qu'il ajoute de la valeur pour vous et vos fidèles suiveux(followers). La meilleure façon de les utiliser lorsque vous avez besoin pour organiser l'information. Conférences, événements majeurs, et même des rappels (c'est-à-dire # todo) peut aider à organiser des tweets spécifiques et de faciliter la vie à vous et à vos fidèles.

Le Twitter Fan Wiki a également quelques lectures intéressantes sur hashtags si vous cherchez à développer votre hashtag éducation.

4. Organiser hashtags ;


Quand je parle de l'organisation hashtags, je parle de conférences et d'événements, qui se fondent sur le système hashtag plus que presque toute autre entité. Il est devenu la norme à suivre la conversation concernant les orateurs et des discussions par le biais d'un hashtag.

Si vous êtes sur le point de mettre sur un événement ou cherchez a rendre votre événement à un nouveau niveau, voici quelques conseils utiles pour hashtag organisation:

- Choisissez un seul hashtag de début: Ça peut sembler simple, mais il est essentiel d'aller droit au but. Choisissez un hashtag simple,qui représente votre événement ou votre marque. Si votre événement est "Business of the Calling Ducks conference" , ne pas utiliser # businessofthecallingducks pour votre tag. Prenner plutôt, # bizducks , a la place !

- Rappeler constamment aux participants ,votre hashtag : Sur votre site web, sur votre compte Twitter, à l'allocution d'ouverture, et tout au long de la journée, faire un rappel amical sur votre hashtag et que vous pouvez suivre la conversation à travers elle.

- Fournir sur votre site Web un widget: Pour tous ceux qui n'utilisent pas ou ne connaissent pas Twitter, un simple outil de conversation tracker sur votre site web. Vous pouvez faire une via Widgetbox ou Tweetgrid.

REF.: May 17th, 2009 | by Ben Parr