Aggiornamenti recenti Dicembre 18th, 2025 2:12 PM
Nov 03, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
Si chiama Radio Equipment Directive (per gli amici RED) e comprende una serie di linee guida fissate dalla Commissione Europea per quanto riguarda la progettazione e realizzazione di qualsiasi dispositivo in grado di comunicare via Internet, come smartphone, tablet e IoT.
Il provvedimento, che affronta numerosi argomenti tra cui l’inquinamento elettromagnetico e l’efficienza nell’uso dello spettro radio, prevede anche requisiti che si allineano ai principi della Strategia di Cybersecurity Europea.
In particolare, dalla descrizione pubblicata online emerge come prevederebbe l’individuazione di funzionalità che “evitino di danneggiare le reti di comunicazione e prevengano la possibilità che i dispositivi possano essere utilizzati per intaccare il funzionamento di siti Web e altri servizi”.
Tradotto, per quanto si può capire, la direttiva richiederebbe che tutti i dispositivi abbiano sistemi che li mettano al riparo dall’essere inglobati in una botnet ed essere utilizzati per portare attacchi DDoS.
La declinazione pratica, esclusa l’ipotesi che la Commissione Europea pretenda che tutti i prodotti siano a prova di malware, riguarda probabilmente linee guida per il settore IoT rivolte a verificare che non ci siano backdoor o servizi telnet con credenziali incorporate nel codice.

Dall’esame del report pubblicato nell’aprile 2020 (qui i link ai PDF) arriva una sostanziale conferma, per lo meno quando gli esperti incaricati segnalano di aver individuato numerose falle di sicurezza in dispositivi IoT e device portatili.
Più complicato capire quali possano essere le “funzionalità per proteggere i dati personali” o “evitare le frodi”. In questo caso è probabile che il riferimento sia a (eventuali) tecnologie in grado di aumentare il livello di sicurezza nella protezione dei dati personali.
La parte più interessante, però, riguarda il futuro e in particolare le scelte che verranno fatte sulla forma con cui verranno veicolati i requisiti. Nel rapporto, infatti, vengono elencate varie ipotesi (dalla volontarietà di adesione fino alla previsione di un vero e proprio regolamento) tra cui scegliere.
Alla fine, la parte più difficile sarà quella di capire quali siano davvero praticabili ed efficaci. Se tutto andrà bene, il percorso dovrebbe concludersi nei prossimi mesi, ma gli effetti si dispiegherebbero solo nel 2024.
Ago 26, 2025 0
Nov 28, 2024 0
Ott 31, 2024 0
Ago 29, 2024 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 17, 2025 0
Dic 15, 2025 0
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Dic 10, 2025 0
Secondo il National Cyber Security Centre (NCSC),...
Dic 05, 2025 0
Lakera, società di Check Point, ha pubblicato una ricerca...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
Dic 15, 2025 0
Nel periodo compreso tra il 6 e il 12 dicembre,...
Dic 12, 2025 0
Apple ha rilasciato degli aggiornamenti di sicurezza...
Dic 12, 2025 0
Panico in Russia: centinaia di Porsche sono rimaste...
Dic 11, 2025 0
Nel bollettino del Patch Tuesday di dicembre Microsoft ha...
