Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Nov 03, 2021 Marco Schiaffino In evidenza, News, Scenario, Tecnologia 0
Si chiama Radio Equipment Directive (per gli amici RED) e comprende una serie di linee guida fissate dalla Commissione Europea per quanto riguarda la progettazione e realizzazione di qualsiasi dispositivo in grado di comunicare via Internet, come smartphone, tablet e IoT.
Il provvedimento, che affronta numerosi argomenti tra cui l’inquinamento elettromagnetico e l’efficienza nell’uso dello spettro radio, prevede anche requisiti che si allineano ai principi della Strategia di Cybersecurity Europea.
In particolare, dalla descrizione pubblicata online emerge come prevederebbe l’individuazione di funzionalità che “evitino di danneggiare le reti di comunicazione e prevengano la possibilità che i dispositivi possano essere utilizzati per intaccare il funzionamento di siti Web e altri servizi”.
Tradotto, per quanto si può capire, la direttiva richiederebbe che tutti i dispositivi abbiano sistemi che li mettano al riparo dall’essere inglobati in una botnet ed essere utilizzati per portare attacchi DDoS.
La declinazione pratica, esclusa l’ipotesi che la Commissione Europea pretenda che tutti i prodotti siano a prova di malware, riguarda probabilmente linee guida per il settore IoT rivolte a verificare che non ci siano backdoor o servizi telnet con credenziali incorporate nel codice.
Dall’esame del report pubblicato nell’aprile 2020 (qui i link ai PDF) arriva una sostanziale conferma, per lo meno quando gli esperti incaricati segnalano di aver individuato numerose falle di sicurezza in dispositivi IoT e device portatili.
Più complicato capire quali possano essere le “funzionalità per proteggere i dati personali” o “evitare le frodi”. In questo caso è probabile che il riferimento sia a (eventuali) tecnologie in grado di aumentare il livello di sicurezza nella protezione dei dati personali.
La parte più interessante, però, riguarda il futuro e in particolare le scelte che verranno fatte sulla forma con cui verranno veicolati i requisiti. Nel rapporto, infatti, vengono elencate varie ipotesi (dalla volontarietà di adesione fino alla previsione di un vero e proprio regolamento) tra cui scegliere.
Alla fine, la parte più difficile sarà quella di capire quali siano davvero praticabili ed efficaci. Se tutto andrà bene, il percorso dovrebbe concludersi nei prossimi mesi, ma gli effetti si dispiegherebbero solo nel 2024.
Ott 31, 2024 0
Ago 29, 2024 0
Lug 09, 2024 0
Mag 24, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...