nuove minacce

Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi



Indirizzo copiato

I cybercriminali hanno creato siti web cloni di KeePass ed alcuni siti falsi del password manager sono stati sponsorizzati tramite Google Ads, sfruttando tecniche di malvertising per distribuire il ransomware ESXi. Ecco come mitigare il rischio

Pubblicato il 20 mag 2025



Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi

Da almeno otto mesi girano versioni trojan del falso password manager KeePass con cui gli attori delle minacce puntano ad installare i beacon Cobalt Strike, rubare le credenziali e, infine, distribuire il ransomware ESXi sulla rete violata. Lo ha scoperto il team di Threat Intelligence di WithSecure.

“Chi cerca KeePass e scarica il primo link sponsorizzato su Google, si merita il ransomware. Lo dico da anni: non basta ‘scaricare solo da fonti ufficiali’ se non sa riconoscerle. Se non sa distinguere un sito vero da un fake, non dovrebbe nemmeno avvicinarsi a un server ESXi”, commenta Sandro Sana, Ethical Hacker e membro del comitato scientifico Cyber 4.0.

“La notizia è preoccupante e sottolinea l’importanza di prestare attenzione alla sicurezza informatica”, aggiunge Ciro Faella, Cyber Sales Specialist di Maticmind.

“Oggi la fiducia è il nuovo perimetro. I criminali non cercano più di forzare la porta: si travestono da chi ha le chiavi. E quando la minaccia si presenta sotto forma di uno strumento che ‘dovrebbe’ proteggerci, diventa ancora più difficile da individuare”, sottolinea Raul Arisi, Cybersecurity Marketing Director di Maticmind.

L’attacco del ransomware ESXi

Secondo i ricercatori di WithSecure, la campagna scoperta dopo essere stati chiamati a indagare su un attacco ransomware, l’attacco è iniziato con un programma di installazione di KeePass malevolo, promosso attraverso annunci pubblicitari di Bing che sponsorizzavano siti di software fasulli.

“L’attacco tramite KeeLoader dimostra quanto anche software affidabili come KeePass possano diventare veicolo di compromissioni gravi se scaricati da fonti non verificate. L’uso di pubblicità sponsorizzate e domini molto simili a quelli originali è una tecnica semplice ma ancora estremamente efficace”, sottolinea spiega Luca Mantini, Maticmind Solution Engineer Coordinator BU Cybersecurity.

In particolare, “i cybercriminali hanno creato siti web cloni di KeePass ed alcuni siti falsi di KeePass sono stati sponsorizzati tramite Google Ads, sfruttando tecniche di malvertising“, avverte Ciro Faella.

Poiché KeePass è open source, gli attori della minaccia hanno alterato il codice sorgente per creare una versione trojan, denominata KeeLoader, che contiene tutte le normali funzionalità di gestione delle password. Tuttavia, include modifiche che installano un beacon Cobalt Strike ed esportano il database delle password di KeePass in chiaro, che viene poi rubato attraverso il beacon.

“Il fatto che il malware riesca a esportare in chiaro il contenuto del database e installare Cobalt Strike senza destare sospetti evidenzia il livello di sofisticazione raggiunto”, spiega Luca Mantini.

WithSecure afferma che i watermark Cobalt Strike utilizzati in questa campagna si collegano a un broker di accesso iniziale (IAB) che si ritiene sia legato agli attacchi ransomware Black Basta del passato.

Il beacon Cobalt Strike

Un watermark Cobalt Strike è un identificatore unico incorporato in un beacon che è associato alla licenza utilizzata per generare il payload.

“Questo watermark è comunemente notato nel contesto dei beacon e dei domini legati al ransomware Black Basta. È probabile che sia utilizzato da attori delle minacce che operano come Initial Access Brokers e che lavorano a stretto contatto con Black Basta”, spiega WithSecure: “Non siamo a conoscenza di altri incidenti (ransomware o altro) che utilizzino questo watermark del beacon Cobalt Strike – questo non significa che non si siano verificati”.

Uso di domini di typo-squatting

I ricercatori hanno scoperto molteplici varianti di KeeLoader, firmate con certificati legittimi e diffuse attraverso domini di typo-squatting come keeppaswrd[.]com, keegass[.]com e KeePass[.]me.

“Per chi si occupa di cybersecurity a livello strategico, questo non è solo un campanello d’allarme, è una conferma: la sicurezza non può più essere solo reattiva. Serve un approccio che integri tecnologia, processi e cultura del rischio”, afferma Raul Arisi.

Il furto di credenziali

Oltre a rilasciare i beacon Cobalt Strike, il falso KeePass con trojan includeva una funzionalità di furto di password che consentiva agli attori della minaccia di rubare qualsiasi credenziale inserita nel programma.

“KeeLoader non è stato modificato solo nella misura in cui poteva agire come caricatore di malware. La sua funzionalità è stata estesa per facilitare l’esfiltrazione dei dati del database di KeePass”, si legge nel report di WithSecure.

“Quando i dati del database di KeePass sono stati aperti, le informazioni relative all’account, al nome di accesso, alla password, al sito web e ai commenti sono state esportate in formato CSV sotto %localappdata% come .kp. Questo valore intero casuale è compreso tra 100 e 999”.

“La compromissione di credenziali e l’accesso non autorizzato a infrastrutture critiche possono portare a interruzioni operative e perdite finanziarie che vanno accuratamente valutate all’interno del ciclo continuo di valutazione dei rischi”, mette in guardia Massimo Biagiotti GRC, Advisory e Red Team Services Manager.

Alla fine, l’attacco investigato da WithSecure ha portato alla crittografia dei server VMware ESXi dell’azienda con il ransomware.

Ulteriori indagini sulla campagna hanno rilevato un’ampia infrastruttura creata per distribuire programmi dannosi mascherati da strumenti legittimi e pagine di phishing progettate per rubare le credenziali.

Ma “qui arriva la seconda tirata d’orecchie”, conclude Sandro Sana, “quanti hanno ESXi esposto, senza MFA, senza segmentazione, senza nemmeno un backup offline decente? Il ransomware non è sfortuna. È il conto che arriva dopo anni di superficialità“.

Come proteggersi

Per proteggersi da tali minacce, “è fondamentale scaricare software solo da fonti ufficiali, verificare attentamente gli URL e utilizzare soluzioni di sicurezza affidabili”, avvisa Ciro Faella: “Inoltre, è consigliabile mantenere aggiornati i sistemi e i software per ridurre il rischio di vulnerabilità sfruttabili da attacchi come quelli descritti”.

Si consiglia infatti sempre agli utenti di scaricare software, soprattutto quelli altamente sensibili come i gestori di password, da siti legittimi e di evitare qualsiasi sito collegato a pubblicità.

“Oltre a adottare soluzioni che consentano di rilevare comportamenti anomali e esfiltrazione di dati (per esempio, EDR, filtri DNS, controlli di integrità del software) è fondamentale promuovere una cultura aziendale attenta alla provenienza degli strumenti utilizzati”, evidenzia Luca Mantini.

Anche se un annuncio pubblicitario mostra l’URL corretto per un servizio software, dovrebbe essere evitato, in quanto gli attori delle minacce hanno ripetutamente dimostrato di poter aggirare le politiche pubblicitarie per visualizzare l’URL legittimo mentre si collegano a siti fasulli.

“La sofisticata campagna di attacco informatico che sfrutta versioni trojanizzate del gestore di password KeePass per compromettere infrastrutture virtualizzate, evidenzia l’importanza di un approccio integrato alla sicurezza informatica, che consideri aspetti di governance, gestione del rischio e conformità per proteggere efficacemente le infrastrutture critiche”, avverte Massimo Biagiotti: “Quindi è necessario formare il personale a verificare sempre le fonti da cui si approvvigionano. Allo stesso tempo le organizzazioni devono implementare sistemi di monitoraggio per rilevare attività sospette, come l’installazione non autorizzata di software o il traffico di rete anomalo, oltre che sviluppare e testare regolarmente piani di risposta per affrontare rapidamente eventuali compromissioni”.

L’autenticazione a due fattori e Mfa

“Proprio perché contiene tutte le nostre chiavi digitali, è importantissimo che il password manager non venga mai compromesso. Se qualcuno ci accede, può potenzialmente entrare in tutti i nostri account. Per questo è fondamentale scegliere un servizio o un prodotto affidabile, proteggere l’accesso con una password forte e, se possibile, usare anche l’autenticazione a due fattori“, mette in evidenza Angelo Gazineo, Cyber Sales Specialist di Maticmind.

Il ruolo delle strategie multilivello

“È fondamentale capire che non basta più proteggere il perimetro. Oggi è essenziale adottare strategie multilivello che comprendano soluzioni EDR, utili a intercettare comportamenti anomali lato endpoint, architetture SASE per controllare e proteggere il traffico di rete ovunque si trovi l’utente, e servizi SOC evoluti, capaci di correlare log e rilevare pattern sospetti che potrebbero indicare compromissioni silenti come l’attivazione di beacon Cobalt Strike”, spiega Andrea Mariucci, Head of Cyber Defence Center di Maticmind.

“Il mondo dei private user richiede l’accesso strumenti gratuiti, disponibili su piattaforme ed endpoint eterogenei, per questo deve affidarsi a strumenti che espongono by design delle superfici di attacco invitanti. L’utilizzo dei plug-in come nel caso specifico può mitigare alcune debolezze (legare per esempio la private key a meccanismi di OTP), ma dei rischi permangono. La credibilità delle fonti in questo caso è un aspetto determinante e su questo vale la cultura dell’utente. Si gioca in questo caso tutta lle differenza tra un PAM e un Seplice Password Manager… e l’importanza di promuovere in contesti aziendali strumenti che by design gestiscono il processo di accesso con politiche più solide: vaulting delle credenziali privilegiate, rotazione automatica delle password, session recording e auditing delle attività, Just-In-Time access (accesso temporaneo con privilegi elevati), approvals e workflow di autorizzazione affiancati alla diffusione delle MFA”, conclude Giovanni Del Panta, Cyber Architect Manager di Maticmind.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5