SICUREZZA INFORMATICA

Attenti al malware dei file torrent (variante di CozyBear), ecco come evitarlo

Il nuovo malware dei file torrent è una variante del famoso trojan CozyBear usato per attaccare il Partito Democratico americano durante le ultime elezioni presidenziali. Riesce a disabilitare la protezione di Windows Defender e, con un astuto stratagemma, a rubare soldi alle vittime. Ecco come difendersi

Pubblicato il 16 Gen 2019

Si nasconde tra i video pirata caricati sulla famosa piattaforma The Pirate Bay e infetta i computer delle sue vittime appena mettono in download un file torrent contraffatto. E così poi le inonda di pubblicità e con qualche stratagemma anche tenta di rubare soldi.

A scoprire, per caso, il nuovo malware dei file torrent è stato un anonimo ricercatore (che si firma su Twitter col nickname 0xffff0800) mentre, per l’appunto, provava a scaricare un film pirata dalla piattaforma The Pirate Bay.

Al termine del download, però, il ricercatore si è ritrovato sul proprio hard disk un file in formato .LNK, quello utilizzato di solito per creare un file di collegamento o una “scorciatoia” sul desktop di Windows. Tale collegamento, però, non puntava al film pirata, ma ad un comando PowerShell. Incuriosito, il ricercatore ha analizzato il file sospetto mediante l’antivirus on-line VirusTotal.

Il risultato della scansione ha segnalato la presenza di un campione del codice malevolo di CozyBear, un trojan ricollegabile all’omonimo gruppo di hacker russi conosciuto anche con altri nomi: APT29, CozyDuke, CozyCar, Grizzly Bear. Si tratta dello stesso gruppo criminale già salito agli onori della cronaca nel 2015 a causa di attacchi mirati contro il Partito Democratico americano durante le ultime elezioni presidenziali.

Una scansione con il tool on-line VirusTotal ha evidenziato la presenza di un campione del codice malevolo di CozyBear all’interno del malware dei file torrent.

Il malware dei file trojan: analisi dell’attacco

In realtà, il codice malevolo del malware dei file torrent è solo una copia non completa di quello del trojan CozyBear dal quale si differenzia per alcune tecniche di infezioni del tutto particolari.

WHITEPAPER
Le fasi del mining: stabilire un obiettivo e la criptovaluta. Scopri di più
Blockchain
Criptovalute

Innanzitutto, analizzando il sample del virus si scopre che la prima operazione compiuta è quella di eseguire un comando PowerShell che, a sua volta, attiva un collegamento con un server Command and Control gestito dai criminal hacker necessario per reindirizzare la connessione ed eseguire un altro comando di tipo PowerShell. Operazioni, queste, che servono per “nascondere” le azioni malevoli del malware e al termine delle quali viene eseguito il download di due file eseguibili identici tra loro che, con nomi differenti, vengono archiviati nella cartella C:\Program Files (x86)\SmartData\.

Solo a questo punto della catena infettiva, il malware dei file torrent inizia la sua azione malevola vera e propria.

La prima operazione che compie è la disattivazione della protezione di Windows Defender, l’antivirus integrato nelle ultime versioni di Windows e attivo in background come impostazione predefinita. Inoltre, se riconosce che l’utente utilizza Firefox come browser provvede a installare l’estensione Firefox Protection la cui funzione è quella di iniettare contenuti creati ad hoc dai criminal hacker all’interno di pagine Web legittime. Quindi scarica da un database FireBase alcuni codici JavaScript che servono per modificare le pagine Web. In questo modo il malware riesce, ad esempio, ad alterare i risultati di ricerca di Google mostrando per primi quelli promossi dagli aggressori.

Ad esempio, eseguendo una ricerca con parola chiave “spyware”, il primo risultato sarà il link ad una soluzione di sicurezza chiamata TotalAV spacciata come il miglior antivirus attualmente sul mercato. In realtà, l’home page di questo antivirus sembra essere solo un’altra trappola per la malcapitata vittima: TotalAv si presenta come gratis ma ha molte funzioni a pagamento (che non vale la pena pagare).

Il malware, inoltre, riesce a manipolare il browser dell’utente per iniettare codice contraffatto nelle pagine dei motori di ricerca Google e Yandex allo scopo di visualizzare inserzioni pubblicitarie.

Ecco come potrebbe apparire l’home page di Google in seguito all’infezione del malware dei file torrent: in basso è visibile un banner pubblicitario.

Nel caso in cui la vittima si collega all’home page di Wikipedia, invece, il malware dei file torrent è in grado di visualizzare falsi appelli alla donazione per il sostentamento della famosa enciclopedia on-line, rimandando ai due indirizzi utili per il trasferimento di denaro direttamente sui conti Bitcoin ed Ethereum di Wikipedia. È inutile dire che i wallet accessibili da questi due indirizzi sono in realtà gestiti direttamente dai criminal hacker ai quali ovviamente vanno tutte le eventuali donazioni effettuate.

Ecco l’home page contraffatta di Wikipedia, con il finto appello alla donazione per il sostentamento dell’enciclopedia on-line.

Proprio nella realizzazione del falso appello alla donazione, però, i criminal hacker hanno compiuto un passo falso che potrebbe far scattare un campanello di allarme nelle possibili vittime del malware dei file torrent. Per indicare l’indirizzo del wallet Ethereum, infatti, hanno erroneamente scritto “Ethernet address”: un banale errore del correttore automatico in grado di smascherare una truffa altrimenti ben congeniata.

L’ultima funzione malevola del malware dei file trojan è quella di monitoraggio del browser della vittima: ogni qualvolta viene visitata una pagina Web contenente l’indirizzo di un wallet Bitcoin o Ethereum, questo viene sostituito da uno gestito dai criminal hacker.

I consigli per difendersi dal malware dei file torrent

L’analisi del nuovo malware mette in evidenza come i criminal hacker riescano sempre ad inventarsi nuove metodologie, sempre più sofisticate, per la diffusione dei loro codici malevoli. Il caso in esame, poi, è interessante per alcuni particolari aspetti tecnici, come ci racconta Marco Ramilli, Founder & CEO di Yoroi: “prelevare file da circuiti peer-to-peer significa scaricare file distribuiti tra vari Seeder/Leecher. Tali peers appartengono, per definizione, ad entità differenti (essendo distribuiti) e spesso non facilmente riconducibili ad una entità fisica e/o giuridica. Essi possono, come nel caso in analisi, fingere di offrire il file “annunciato” ma successivamente possono propagare un file differente dal precedente. In altre parole, un peer attaccante può facilmente illudere un peer vittima affermando di essere in possesso di un file di interesse ma contrariamente offrire un file opportunamente modificato. Se il file offerto, come nel caso analizzato, fosse un file malevolo, l’attaccante si ritroverebbe con il 50% della distribuzione effettuata (50% caricare file infetto e 50% avviare file infetto)”.

L’analisi di Ramilli continua sottolineando come “spesso la fase piu delicata di un attacco è proprio nella distribuzione di file infetti, ma attraverso la tecnica usata dal malware dei file torrent l’attaccante trova un modo semplice di propagare il proprio artefatto in modalità opportunistica. Pertanto, i malware propagati attraverso queste reti di distribuzione non sono tipicamente da considerarsi come attacchi “mirati” ma al contrario come attacchi opportunistici attribuibili alla criminalità”.

“Il network (o piu comunemente Internet) è considerabile una commodity: sempre presente e sempre performante”, continua Ramilli. “Questo lo si puo dedurre dall’assenza di stupore che esso genera. Venti anni fa restavamo stupiti dalla possibilita di avere Internet in ufficio, oggi non consideriamo accettabile la sua assenza alla pari di “luce”, “acqua” e “gas”. Proprio per questo è necessario utilizzare “Internet” sia con regole formali come per esempio: cambio password obbligato, navigazione costretta da proxy, controllo periodico da parte dell’IT, presenza di antimalware ecc.; sia con buonsenso oggettivo, difficilmente regolamentabile ma espressamente richiesto. Il buonsenso è strettamente necessario là dove il bene è condiviso. In una grande azienda o in un piccolo ufficio, la “rete” è un bene condiviso e se un PC viene infettatto puo mettere a repentaglio l’intera rete”.

Quali sono, quindi – chiediamo a Ramilli – i consigli per difendersi da questo nuovo tipo di minaccia? “Scaricare un torrent, così come non porre la giusta attenzione ad un allegato di posta elettronica oppure come navigre compulsivamente su siti di dubbia reputazione, può mettere a repentaglio la rete comune. Per questo è necessario buonsenso e regolamentazione. Il mio personale suggerimento, in questa fase, è quello di strutturare le difese e le protezioni aziendali implementando regole (policy) restrittive ed adottando strumenti contemporanei per la difesa aziendale. Contemporaneamente, adottare corsi di formazione interni per innalzare il livello di consapevolezza sul bene comune chiamato Internet. Oggi credo che tutti sappiano cosa sia una minaccia informatica e come essa venga propagata, ma credo che quello che manca è una giusta consapevolezza dell’utilizzo del bene comune. Se il tuo PC viene infettato, non è un problema solo tuo, ma è un problema della tua comunità”.

Fabrizio Croce, Area Director South Europe WatchGuard Technologies, ci fa notare invece come “la fantasia nella trasmissione del malware ormai raggiunge livelli elevati. Inviare uno script al posto di un film scaricato magari illegalmente via torrent non è una novità assoluta ma è l’obiettivo quello interessante: il wallet della cryptomoneta”.

“Come nel classico gioco di guardia e ladri”, continua Croce, “anche chi si occupa di sicurezza informatica deve essere pronto a reagire con contromisure adeguate. Ormai un singolo livello di difesa non è più sufficiente, ma bisogna creare diversi baluardi dove, come in un imbuto, far transitare il malware e stringere sempre di più verso una tecnologia più sofisticata di sicurezza. In questo caso, in attesa che gli antivirus si aggiornino, solo uno strumento atto a fare una analisi comportamentale di quanto lo script stia facendo permette di rilevarlo e bloccarlo. A questo scopo, tecnologie basate sia su Sandboxing sia sulle ultime novità in ambito di Intelligenza Artificiale e Machine Learning devono e dovranno essere sempre presenti in un bouquet di security”.

Ecco, infine, anche un semplice consiglio pratico per difendersi dal malware dei file torrent: ricordiamoci di attivare la funzione di visualizzazione delle estensioni dei file. In questo modo possiamo controllare subito se eventuali file scaricati da Internet sono stati modificati o corrotti. Per farlo, in Windows 10 è sufficiente aprire Esplora file e, dal menu Visualizza, attivare l’opzione Estensioni nomi file.

@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr