Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
La Mela sarà tagliata per metà! La Apple dovrà rispettare le direttive della DMA dal 5 marzo

La Mela sarà tagliata per metà! La Apple dovrà rispettare le direttive della DMA dal 5 marzo

5 Luglio 2023 15:51

In conformità con l’European Digital Markets Act ( DMA ), Apple è tenuta entro il 5 marzo 2024 a consentire l’uso di app store di terze parti o l’installazione di app che aggirano l’App Store stesso.

Il Digital Markets Act (DMA) è un regolamento dell’UE che mira a rendere l’economia digitale più equa. Il regolamento proposto dalla Commissione europea nel dicembre 2020 è stato convertito in legge dal Parlamento europeo e dal Consiglio dell’UE nel settembre 2022. È entrato in vigore il 1° novembre 2022 e diventerà applicabile, per la maggior parte parte, il 2 maggio 2023.

Lo scopo della normativa è aumentare la concorrenza nel settore rimuovendo alcuni dei vantaggi degli attori dominanti e rendere più facile la competizione per le startup.

Se la legge viene applicata nel modo previsto dall’UE, influenzerà Apple in tre modi:

  • Apple dovrà consentire agli sviluppatori di utilizzare piattaforme di pagamento di terze parti;
  • Gli utenti dovrebbero essere in grado di installare app senza utilizzare l’App Store di Apple;
  • iMessage deve interagire con altri messenger.

Tuttavia, non ci si dovrebbe aspettare cambiamenti cardinali in queste aree entro il 5 marzo 2024.

Gli autori della legge vogliono costringere le aziende tecnologiche a dare ai propri clienti la scelta sulle applicazioni proposte. Tuttavia, la formulazione del DMA contiene una potenziale scappatoia che probabilmente Apple utilizzerà per impugnarla in tribunale. Pertanto, i cambiamenti nel lavoro dell’App Store e di iMessage appariranno entro pochi anni.

Inizialmente, c’erano dubbi sul fatto che il DMA avrebbe influenzato Apple. 

Alcuni politici volevano che la legge si rivolgesse esclusivamente ai social network come Facebook e Twitter, mentre altri volevano che la legge coprisse le più grandi aziende tecnologiche. Nel 2021, è stato confermato che la legge sarebbe stata estesa per includere le società BigTech, mettendo Apple sotto questa specifica legge.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…