Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
Banner Mobile
Documento 79: La Cina elimina la tecnologia statunitense dai settori chiave

Documento 79: La Cina elimina la tecnologia statunitense dai settori chiave

8 Marzo 2024 15:08

La Cina sta intensificando gli sforzi per eliminare la tecnologia statunitense in settori chiave. Tale rimozione risulta a seguito di un ordine segreto noto come Documento 79 che pone restrizioni sull’uso del software statunitense.

Il contenuto del Documento 79

L’ordinanza, emessa nel settembre 2022, impone alle società statali dei settori finanziario, energetico e altri di sostituire il software straniero nei loro sistemi informativi entro il 2027, secondo un rapporto pubblicato dal Wall Street Journal.

Il documento 79, è noto in alcuni ambienti anche come “Delete A”, che simboleggia “Delete America”. Tale documento rimane così segreto che gli alti funzionari e dirigenti possono visionarlo solo di persona, senza poterne fare copie.

La mossa fa parte degli sforzi più ampi del leader cinese Xi Jinping per ridurre la dipendenza dai fornitori stranieri per scopi economici e di sicurezza nazionale. La m ossa segue anche un crescente stallo tra Pechino e Washington sul commercio e sulla tecnologia, dopo che gli Stati Uniti hanno imposto sanzioni alle aziende tecnologiche cinesi e hanno severamente frenato le esportazioni di semiconduttori avanzati.

La Cina ha già adottato misure per limitare le apparecchiature americane, inclusi server e tecnologie di rete di aziende come Dell, IBM e Cisco. Il nuovo ordine, volto a rimuovere il software statunitense potrebbe avere un impatto significativo su Microsoft e Oracle, che hanno beneficiato delle attività commerciali in Cina durante la sua rapida espansione economica.

La Cina punta sulla Xinchuang

La direttiva è stata emanata dalla Commissione statale per la supervisione e l’amministrazione dei beni statali, che supervisiona le società statali. La Cina sta cercando di sfruttare la tecnologia nazionale come parte di una strategia nazionale nota come “Xinchuang”, che si traduce in “innovazione IT”.

Sempre il mese scorso, le autorità di regolamentazione cinesi hanno affermato che le imprese di proprietà del governo centrale dovrebbero svolgere un ruolo maggiore nel promuovere lo sviluppo dell’intelligenza artificiale in Cina.

In una conferenza speciale è stato affermato che tali imprese dovrebbero attuare attivamente le riforme relative all’intelligenza artificiale, sviluppare tecnologie di prossima generazione e accelerare la costruzione di centri di calcolo intelligenti.

Pertanto, il contenimento esterno spesso non fa altro che accelerare il processo di sostituzione delle importazioni e di mobilitazione delle risorse interne per creare sviluppi avanzati in vari campi. La Cina è sicuramente un paese capace di dare un degno rifiuto agli Stati Uniti e di portare la sua industria tecnologica a un nuovo livello.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…