Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

L’UE propone una legislazione per proteggere i dispositivi connessi.

Redazione RHC : 26 Settembre 2021 07:29

La presidente della Commissione europea, Ursula von der Leyen, ha annunciato l’introduzione di una legge sulla resilienza informatica dell’UE, volta a stabilire standard comuni di sicurezza informatica per i dispositivi connessi.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


La rapida diffusione della tecnologia digitale

“è stata un grande amplificatore per permettere a stati canaglia o gruppi non statali di distruggere infrastrutture critiche come la pubblica amministrazione e gli ospedali… dato che le risorse sono scarse, dobbiamo unire le nostre forze. E non dovremmo solo accontentarci di affrontare la minaccia informatica, dovremmo anche sforzarci di diventare leader nella sicurezza informatica”

ha detto von der Leyen.

Nell’ambito della strategia per la cibersicurezza dell’UE, la Commissione ha anche annunciato l’intenzione di introdurre norme per migliorare la sicurezza informatica di tutti i prodotti connessi e dei servizi associati.

L’Internet of Things (IoT), sia negli aspetti consumer che industriali, sarà una delle aree future per la certificazione della sicurezza informatica ai sensi dell’attuale EU Cybersecurity Act 2019 .

L’iniziativa della Commissione si aggiunge a una proposta esistente di direttiva sulla sicurezza delle reti e dei sistemi informativi, comunemente nota come direttiva NIS2.

NIS2 amplia il campo di applicazione della precedente direttiva, aumentando i requisiti di sicurezza informatica per i servizi digitali impiegati in settori critici dell’economia e della società.

L’importanza di ciò è stata illustrata da Hackable Home, un progetto guidato da un gruppo di lobby chiamato Euroconsumers, che ha utilizzato l’hacking etico per dimostrare che la maggior parte dei dispositivi domestici intelligenti mancava persino degli standard di sicurezza informatica di base.

“Lo sosteniamo da tempo per garantire la sicurezza dei consumatori in tutta l’UE. Se la Commissione vuole diventare un leader nella sicurezza informatica, deve lavorare su un approccio comune nell’UE alle minacce informatiche che consenta ai consumatori di fidarsi dell’IoT”

ha detto Els Bruggeman, portavoce politico di Euroconsumers

L’Internet of Things promette un ambiente avanzato in cui ogni oggetto è intelligente e connesso, ma questi dispositivi sono davvero sicuri?

Quali rischi per la sicurezza comportano e in che modo le aziende e gli individui possono trarre vantaggio dall’IoT in modo sicuro e protetto?

Preoccupazioni simili sulla necessità di definire i requisiti di sicurezza informatica di base sono state sollevate anche da DigitalEurope, l’associazione commerciale europea delle industrie digitali.

In un recente rapporto, l’associazione di categoria ha avvertito che le normative esistenti sulla sicurezza dei prodotti non sono riuscite a stabilire obblighi di sicurezza informatica per i dispositivi connessi. Pur accogliendo favorevolmente il Cyber ​​Resilience Act, il direttore generale di DigitalEurope Cecilia Bonefeld-Dahl ha messo in guardia sulla proliferazione delle proposte dell’UE per regolamentare l’ambiente informatico.

Oltre alla direttiva NIS2, sono sul tavolo diverse proposte tra cui una direttiva sulla resilienza delle entità critiche, la direttiva più settoriale sulla resilienza operativa digitale e diverse normative sulla sicurezza dei prodotti.

Altre proposte includono la creazione di un Domain Name System (DNS) a livello dell’UE.

I DNS sono infrastrutture critiche per la governance globale di Internet e sono gestiti da una manciata di entità non europee, il che rende difficile per i paesi dell’UE affrontare attacchi informatici su larga scala o vulnerabili alle tensioni geopolitiche.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...