Aggiornamenti recenti Settembre 1st, 2025 4:40 PM
Nov 03, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
Si chiama Radio Equipment Directive (per gli amici RED) e comprende una serie di linee guida fissate dalla Commissione Europea per quanto riguarda la progettazione e realizzazione di qualsiasi dispositivo in grado di comunicare via Internet, come smartphone, tablet e IoT.
Il provvedimento, che affronta numerosi argomenti tra cui l’inquinamento elettromagnetico e l’efficienza nell’uso dello spettro radio, prevede anche requisiti che si allineano ai principi della Strategia di Cybersecurity Europea.
In particolare, dalla descrizione pubblicata online emerge come prevederebbe l’individuazione di funzionalità che “evitino di danneggiare le reti di comunicazione e prevengano la possibilità che i dispositivi possano essere utilizzati per intaccare il funzionamento di siti Web e altri servizi”.
Tradotto, per quanto si può capire, la direttiva richiederebbe che tutti i dispositivi abbiano sistemi che li mettano al riparo dall’essere inglobati in una botnet ed essere utilizzati per portare attacchi DDoS.
La declinazione pratica, esclusa l’ipotesi che la Commissione Europea pretenda che tutti i prodotti siano a prova di malware, riguarda probabilmente linee guida per il settore IoT rivolte a verificare che non ci siano backdoor o servizi telnet con credenziali incorporate nel codice.
Dall’esame del report pubblicato nell’aprile 2020 (qui i link ai PDF) arriva una sostanziale conferma, per lo meno quando gli esperti incaricati segnalano di aver individuato numerose falle di sicurezza in dispositivi IoT e device portatili.
Più complicato capire quali possano essere le “funzionalità per proteggere i dati personali” o “evitare le frodi”. In questo caso è probabile che il riferimento sia a (eventuali) tecnologie in grado di aumentare il livello di sicurezza nella protezione dei dati personali.
La parte più interessante, però, riguarda il futuro e in particolare le scelte che verranno fatte sulla forma con cui verranno veicolati i requisiti. Nel rapporto, infatti, vengono elencate varie ipotesi (dalla volontarietà di adesione fino alla previsione di un vero e proprio regolamento) tra cui scegliere.
Alla fine, la parte più difficile sarà quella di capire quali siano davvero praticabili ed efficaci. Se tutto andrà bene, il percorso dovrebbe concludersi nei prossimi mesi, ma gli effetti si dispiegherebbero solo nel 2024.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Set 01, 2025 0
Ago 29, 2025 0
Ago 27, 2025 0
Ago 25, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 01, 2025 0
Qualche giorno fa la Counter Threat Unit di Sophos ha...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 27, 2025 0
Google ha deciso di aumentare la sicurezza dei dispositivi...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...