Information-stealing e rat

Pacchetti PyPi malevoli bypassano i firewall: come proteggersi

Secondo i ricercatori di Phylum, sei pacchetti malevoli su PyPI, Python Package Index, installano malware: information-stealing e RAT (remote access trojan). Come difendersi

Pubblicato il 09 Gen 2023

Mirella Castigli

Giornalista

Secondo i ricercatori di Phylum, pacchetti PyPi (Python Package Index) malevoli possono creare CloudFlare Tunnel per aggirare i firewall.

“La serie di package contenenti codice malevolo”, spiega Antonio Minnella, analista di Sicurezza Exprivia, ha “come target gli utenti di PyPI, il noto repository di package Python dal quale è possibile scaricare librerie sviluppate dalla community di sviluppatori Python”.

“Questo attacco”, commenta Paolo Passeri, Cyber Intelligence Principal di Netskope, “combina due aspetti che stanno caratterizzando il panorama delle minacce attuale”. Ecco quali e come proteggersi.

Pacchetti su PyPi malevoli bypassano i firewall

Il team di ricerca di Phylum ha scoperto che sei malevoli pacchetti su PyPI, Python Package Index, installano malware, nel dettaglio information-stealing e RAT (remote access trojan), mentre usano Cloudflare Tunnel per aggirare le restrizioni dei firewall per gli accessi da remoto.

WHITEPAPER
Trend e prospettive future nel mercato del log management
Sicurezza
Cybersecurity

Questo attacco combina due aspetti: “Da un lato gli attaccanti si stanno concentrando sempre più spesso sulla supply chain, applicando il paradigma di compromettere una singola entità per colpire numerosi obiettivi”, mette in guardia Paolo Passeri, “dall’altro le tecniche di evasione che fanno uso di piattaforme cloud diventano sempre più sofisticate e creative”.

“PyPi, il repository ufficiale per il software di terze parti per il linguaggio Python”, sottolinea Passeri, “si conferma un obiettivo privilegiato. L’enorme diffusione di questo linguaggio dovuto alla sua flessibilità che lo rende applicabile a molteplici contesti, rende il bacino di possibili vittime estremamente ampio, fatto questo che è alla base della crescita allarmante di campagne eseguite mediante package malevoli (tipicamente information stealer come in questo caso) distribuiti dagli attaccanti tramite PyPi, non senza creatività e senso dello humor come in una recente campagna in cui il pacchetto pubblicato emulava il kit di sviluppo di una nota azienda di sicurezza”.

La scoperta

“I ricercatori hanno intercettato un primo package sospetto lo scorso 22 dicembre, analizzandolo in dettaglio sono emerse una serie di curiose anomalie che hanno insospettito i ricercatori”, continua Minnella.

I pacchetti malevoli sono infatti: pyrologin (con 165 download); easytimestamp (con 141 download); discorder (83 download); discord-dev (228); style.py (193 download); pythonstyles (130).

Essi puntano a rubare informazioni sensibili degli utenti archiviate nei browser, far girare shell command e usare keylogger per trafugare segreti digitati su una tastiera.

“Eseguendo una scansione automatizzata per contenere i rischi è stato rilevato un package denominato pyrologin che presentava una serie di anomalie riconducibili al comportamento tipico dei malware Python. Nello specifico veniva invocata una funzione, offuscata in Base64, che a sua volta scaricava un file .zip dal dominio transfer[.]sh oltre a delle stringhe contenenti dei comandi PowerShell con parametri ‘SilentContinue’ e ‘-WindowStyle Hidden’. Tali dettagli mettono in risalto quello che a tutti gli effetti è un chiaro tentativo di mascherare le reali intenzioni del software”, sottolinea Minnella: “Nei giorni successivi sono stati identificati ulteriori casi analoghi a quello appena descritto e sono stati individuati altri pacchetti: easytimestamp, discover, discover-dev, style.py e pythonstyles che presentavano caratteristiche simili a pyrologin”.

La catena di attacco

Il primo anello nella catena dell’attacco “si presenta con l’esecuzione del comando pip install ben noto agli sviluppatori python e non solo, seguito dal ‘nome_package’ in questo modo si permetterà al malware di infettare la macchina corrente attraverso l’esecuzione del codice contenuto nel file setup.py del packege specificato”, mette in guardia Minnella.

Continua Minnella: “Uno scorcio nel codice presente nel file \ di pyrologin evidenzia:

  • L’esecuzione di una stringa codificata in formato Base64 per essere resa non immediatamente leggibile ad occhio nudo. Una volta decodificata la stringa si ottiene la funzione nella figura 2.
    Figura 2
  • La funzione run che riceve in ingresso l’argomento cmd e lo passerà a subprocess.Popen() che eseguirà cmd in un nuovo processo all’interno di una shell. L’utilizzo del comando exec sulla stringa encodata in Base64 può essere riconducibile al tentativo di rendere più complessa l’analisi statica del codice.
  • Verifica l’esistenza del path “C:/ProgramData/Updater”. In caso contrario, visualizza un messaggio in console informando l’utente che le dipendenze stanno per essere installate. Successivamente verificare quale versione di Python è in esecuzione e quindi passa un lungo comando PowerShell alla funzione di run. Il controllo della versione del Python in uso determina quali pacchetti devono essere installati per supportare la distribuzione finale del malware”, spiega Minnella.

I dettagli tecnici sui pacchetti PyPi malevoli

L’installer (setup.py) su questi file contiene una string base64-encoded che decodifica a uno script PowerShell. “Al fine di far agire indisturbata la minaccia, i setup.py, dei pacchetti compromessi”, dichiara Gianmarco Troia, analista di Sicurezza Exprivia, “contengono una stringa che comporta la decodifica di uno script PowerShell. Per consentire la sua esecuzione evitando di destare sospetti, lo script imposta un flag ‘-ErrorAction SilentlyContinue’ che ne consentiranno l’esecuzione anche qualora si verifichino dei problemi”.

“All’interno di questo iter, vengono quindi installate delle dipendenze e degli ulteriori pacchetti scritti in Python che permetteranno il controllo da remoto e anche l’acquisizione di screenshot. Durante la sua esecuzione, lo script scarica un file ZIP da una risorsa remota, tale archivio contiene diversi file che saranno estratti in una cartella temporanea, tra essi troviamo “server.pyw” il quale avvia quattro diversi thread, ognuno dei quali ha uno scopo ben preciso. Dopo aver eseguito quanto precedentemente descritto lo script ha necessità di installare un client Cloudflare Tunnel sulla macchina.

“Tale operazione viene svolta con l’esecuzione del file “cftunnel.py” contenuto nell’archivio ZIP menzionato.
Questa tipologia di connessione viene normalmente utilizzata dai server Web per diventare disponibili pubblicamente in tempi brevi, servendosi quindi di Cloudflare ed evitando la configurazione di firewall o la
gestione di problemi di routing. Tutto ciò però viene sfruttato anche dagli attaccanti per accedere da remoto al RAT sulla macchina infettata, non incontrando problemi di alcun tipo nonostante possa esserci un firewall a protezione della stessa macchina”.

Il comando Powershell

“Andando ad analizzare nel dettaglio il comando PowerShell eseguito”, secondo Minnella “è emerso che: il primo parametro ad essere settato è “SilentContinue”, necessario per non informare l’utente di tutto ciò che sta per essere eseguito; successivamente viene eseguita una richiesta per scaricare il file update.zip; da transfer[.]sh e salvarlo nella tmp directory locale; il file appena scaricato viene esploso; il file originariamente scaricato, update.zip, viene eliminato; attraverso l’esecuzione del comando Start-Process viene invocato “python -m pip install” seguito da una serie di package potenzialmente pericolosi tra cui troviamo pynput, pydirectinput, e pyscreenshot. Tali librerie permettono di prendere il controllo remoti di tastiera e mouse e di eseguire arbitrariamente degli screenshot del computer della vittima”.

“Il file zip scaricato contiene sei file (cftunnel.py, cgrab.py, discord.py, lauch.vbs, pwgrab.py e server.pyw) e due cartelle (static e templates).
L’esecuzione di lauches.vbs permette di lanciare un’istanza di powershell.exe in maniera del tutto trasparente all’utente.
La successiva esecuzione del file server.pyw [figura 3] evidenzia una nuova invocazione del comando exec, a cui viene passato come
parametro ancora una volta una stringa encodata in Base64 ma stavolta compressa con l’algoritmo LZMA (Algoritmo Lempel-Ziv-Markov)”.

Figura 3

“La stringa decodificata e decompressa si presenta come in figura 4:

Figura 4

una ricca serie di import di librerie che il malware ha avuto cura di installare in precedenza. Dal codice si evidenzia che gli autori hanno predisposto la possibilità di lanciarlo in debug mode, previa la verifica dell'esistenza di uno specifico path su filesystem. Nel caso specifico, sui computer delle vittime, non verrà lanciato in
debug mode”, prosegue Minnella.

“L’esecuzione prevede il lancio di quattro thread prima di procedere alla esecuzione di una app flask (un micro-framework per applicazioni web scritto in Python), continua Minnella.

I 4 thread

Ecco i quattro thread, illustrati Minnella: “Il primo thread invoca l’esecuzione della funzione startup che si presenta come in figura 5:

Figura 5

Il malware cerca, astutamente, di garantirsi la persistenza ai successivi riavvii del sistema collocandosi tra i programmi in avvio automatico sotto il nome di ‘Updater’”.

“Il secondo thread, invoca la funzione ping [figura 6]:

Figura 6

in un loop infinito, ogni 5 secondi, invia una richiesta a l’URL
http://127.0.0.1:8099/metrics , in esecuzione sulla macchina locale, e in caso di risposta inoltra la stessa ad un URL proxato dalla rete onion”.

“Il terzo thread, avvia un keylogger che cattura tutti i tasti digitati sulla tastiera dall’utente vittima [Figura 7]”.

Figura 7

“Il quarto thread, effettua una serie di di azioni che vedremo nel dettaglio [Figura 8]”.

Figura 8

“In buona sostanza”, escende nei dettagli Minnella, “qui il malware sta cercando di rubare i cookies di tutti i browser che l’utente potrebbe avere sulla macchina, e tutte le password salvate nei browser, i dati salvati nelle estensioni dei browser, i dati di telegram e i token di
discord oltre agli eventuali wallet di crypto che l’utente potrebbe avere.
Crea un file.zip contenente tutto ciò che è riuscito a rubare e lo salva su transfer[.]sh. Ad operazione eseguita invia un ping su un altro sito sempre protetto da rete onion, probabilmente come feedback del fatto che l’operazione di data exfiltration sia andata a buon fine”.

Il tunnel Cloudflare

Al termine dei 4 thread, “lo script esegue un cftunnel.py anch'esso archiviato nell'archivio Zip scaricato inizialmente. Questo script viene utilizzato per installare un client tunnel Cloudflare sul computer della vittima”, avverte Minnella.

“Un tunnel Cloudflare è un servizio che consente agli utenti di creare un tunnel bidirezionale da un server (in questo caso il pc della vittima) all'infrastruttura Cloudflare”, continua Minnella: “In questo modo si consente ai server Web di diventare immediatamente disponibili al pubblico tramite Cloudflare senza configurare firewall, aprire porte o aggiungere regole di routing. Gli utenti malintenzionati sfruttano questa opzione per accedere attraverso il tunnel alla macchina compromessa anche se il dispositivo è protetto dal firewall”.

“Analogamente CloudFlare costituisce una piattaforma abusata spesso dagli attaccanti per evadere i controlli di sicurezza, l’utilizzo del tunnel fornisce un modo sicuro agli attaccanti per effettuare le operazioni di comando e controllo bypassando i controlli di sicurezza di eventuali dispositivi perimetrali”, conclude Paolo Passeri.

L’accesso all’app flask

“In questo caso, gli attori malevoli, attraverso il tunnel hanno accesso all’applicazione flask che gira sulla macchina della vittima e attraverso il ping eseguito dal thread due visto in precedenza, l’attaccante sarà informato del fatto che il tunnel è attivo e ha il controllo di quella specifica macchina”, evidenzia Minnella.

“L’app flask in esecuzione sulla macchina della vittima, e alla quale gli attaccanti hanno accesso attraverso il tunnel installato, permette loro di ottenere informazioni sulla macchina tra cui: username dell’utente, indirizzo IPV4, IPV6, CPU, GPU, RAM della macchina.

Oltre alla possibilità di eseguire arbitrariamente dei comandi, scaricare dei file in locale e grabbare file dalla macchina come mostrato nel form della pagina control.html che python attraverso Flask sta servendo sulla macchina della vittima [Figura 9]”.

Figura 9

“Un altro aspetto decisamente interessante”, continua Minnella, “viene fornito dal file live.html, il cui scopo è quello di emulare un rudimentale desktop remoto che si aggiorna ogni 1000ms in cui l’attaccante, da remoto, vede un aggiornamento costante dello
schermo della vittima, sotto forma di screenshot che vengono costantemente renderizzati e può agire utilizzando tastiera e mouse grazie agli eventi che vengono catturati da funzioni JavaScript e passati a Python per essere eseguiti, come se fosse l’utente locale a eseguirli”.

Scopo dell’attacco

I dati rubati includono wallet di criptovalute, cookies e password sui browser, dati Telegram, token di Discord eccetera. I data, zippati, saranno trasmessi attraverso transfer agli attaccanti. Invece un ping all’onion site conferma il completamento della fase di info-stealing.

“Attraverso queste vulnerabilità gli attaccanti possono agire indisturbati e sottrarre alle vittime diverse informazioni, quali ad esempio cookies dei rispettivi browser, password, portafogli di cryptovalute eccetera”, evidenzia Gianmarco Troia, analista di Sicurezza Exprivia.

“Tutti i dati sottratti vengono poi compressi e inviati agli attaccanti con il supplemento di un ping al sito onion per confermare il completamento della fase di furto delle informazioni. Quello che salta all’occhio è la peculiarità di questo remote access trojan, ovvero la possibilità di fornire un feed in tempo reale, con una velocità di un frame al secondo, di cosa la vittima stia digitando sulla macchina o dei movimenti del mouse”.

“Inoltre attraverso l’esecuzione dell’aggiuntivo pacchetto flask, l’attaccante potrà ottenere username e indirizzo IP della vittima, eseguire ulteriori comandi all’interno della shell della macchina infetta, mirare a file specifici, eseguire del codice in Python e scaricare, o lanciare, payload aggiuntivi”, ricorda Gianmarco Troia.

Come proteggersi dai pacchetti PyPi malevoli

La prima forma efficace di difesa consiste nel rispettare le best practice di sicurezza.

“La pratica di rilasciare software malevolo attraverso package è molto diffusa, basti pensare che appena due mesi fa erano stati individuati 29 package malevoli sulla stessa piattaforma di distribuzione pypi.org, è facile quindi ipotizzare che torneremo a parlarne più presto di quanto possiamo immaginare”, conclude Minnella: “Possiamo affermare che questo sia malware atipico, in quanto combina funzionalità di infostealer a quelle di RAT, ovvero non si limita a rubare i dati della vittima ma, installando una C2C, fornisce agli attaccanti il pieno accesso alla macchina vittima”.

Per proteggersi, occorre usare un antivirus scan e, in caso di infezione, eliminare i pacchetti malevoli manualmente e quindi cambiare tutte le password per i siti visitati di frequente.

“Quanto descritto pone attenzione su come le diverse minacce, in particolar modo sulla piattaforma PyPi”, sottolinea Gianmarco Troia, “stiano diventando sempre più all’avanguardia e pericolose. L’informazione su tali vicende rappresenta un prima forma di autodifesa che mira alla sensibilizzazione. Ovviamente tali pacchetti sono stati rimossi dalla piattaforma e gli account che li hanno diffusi sono stati eliminati. Tuttavia questo non fermerà gli attaccanti, i quali potranno reiterare l’operazione attraverso nuovi nomi o pacchetti”.

WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 3