Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
320x100 Olympous
Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile

Svolta epocale su iOS: Apple si arrende al DMA e abbandona il suo monopolio sulle APP Mobile

27 Gennaio 2024 09:43

L’azienda Apple ha deciso di incontrare le autorità di regolamentazione europee e cesserà di essere un monopolista nel mercato del software iOS. A partire da marzo di quest’anno, Apple cambierà le regole per gli sviluppatori nell’Unione Europea e adatterà il sistema operativo ai requisiti del Digital Markets Act (DMA).

Svolta Epocale nel mondo iOS e DMA

Apple è sempre stata estremamente protettiva nei confronti del suo modello di distribuzione del software iPhone. Non ha consentito agli sviluppatori di spingere le proprie app al di fuori dell’App Store. L’azienda ha argomentato la propria posizione per motivi di sicurezza, privacy e “coerenza dell’esperienza dell’utente”.

Tuttavia, il disegno di legge del DMA introdotto lo scorso anno, è volto a regolamentare il mercato e prevenire gli abusi da parte delle grandi aziende tecnologiche. Ha quindi costretto Apple ad allentare i suoi requisiti all’interno dell’Unione Europea (nell’area coperti da DMA).


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

È probabile che Apple semplicemente non avesse una alternativa ragionevole. Il mancato rispetto dei termini del Digital Markets Act avrebbe comportato per l’azienda la perdita dell’accesso al mercato europeo e ai suoi regolatori.

Le nuove regole del gioco

Molte pubblicazioni sostengono che questo è avvenuto in quanto l’ecosistema iOS era in una situazione di stallo. Innanzitutto, Apple consentirà agli store di applicazioni di terze parti di operare su iOS, che, dopo aver superato la loro moderazione, potranno consentire il download delle proprie App. È importante sottolineare che gli utenti potranno impostare il proprio negozio di terze parti come negozio predefinito e persino disinstallare le app iOS native.

L’azienda si impegna inoltre a ridurre le commissioni per beni e servizi digitali. Fino al 17% per le applicazioni che utilizzano un sistema di pagamento alternativo (ad esempio, quando il pagamento dei servizi verrà effettuato sul sito dello sviluppatore). Fino al 10% per le applicazioni che rientrano nel sistema di pagamento Apple. condizioni preferenziali per le piccole imprese. Verrà addebitata una commissione aggiuntiva del 3% per l’utilizzo del sistema di elaborazione dei pagamenti di Apple.

Le app più popolari sono inoltre tenute a pagare una tariffa “core technology” di 0,50 euro per download, che verrà applicata dopo un milione di installazioni annuali nell’UE. È interessante notare che tale condizione difficilmente sarà adatta per applicazioni gratuite o a pagamento prodotte in serie, che potranno attuare i loro modelli di business.

Infine, Apple fornirà agli sviluppatori strumenti per distribuire motori browser alternativi (ad esempio, Chromium invece di WebKit). La possibilità di eseguire lo streaming di giochi (utilizzando Nvidia GeForce Now e Xbox Cloud Streaming) e utilizzare NFC per sviluppare sistemi di pagamento contactless alternativi.

DMA ed esperienza utente

Apple non sta cercando di rendere la vita più facile agli sviluppatori, ma si sta semplicemente conformando alle nuove regole anticoncorrenziali regionali. Si può presumere che per la maggior parte degli utenti dell’UE le nuove norme avranno solo valore formale.

L’emergere di negozi di applicazioni alternativi e la possibilità di installare programmi bypassando l’App Store offriranno agli utenti avanzati un sostituto per le soluzioni esistenti. Tuttavia, queste alternative saranno quasi certamente inutili per l’uso tradizionale, duplicando le funzionalità esistenti e non offrendo miglioramenti significativi in ​​termini di prestazioni e/o efficienza energetica.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…

Immagine del sitoCultura
Burnout: un allarme di sistema nell’IT e nella Cyber Security aziendale
Paloma Donadi - 13/01/2026

Nel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…

Immagine del sitoCyberpolitica
Quando il segnale muore, il potere vince: il blackout digitale dell’Iran
Roberto Villani - 13/01/2026

A volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…