LA GUIDA

Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi

Usando tecniche di hacking del Wi-Fi, i cyber criminali riescono a rubare dati sensibili e riservati che transitano ogni giorno su reti wireless, spesso in chiaro e senza alcuna protezione. Ecco le regole per metterli al sicuro

04 Set 2018
Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del Comitato Scientifico CLUSIT

Quando siamo in giro o in viaggio, è forte la tentazione di usare le reti Wi-Fi pubbliche, quasi sempre gratuite e libere (cioè non protette da password),  ma è meglio fare attenzione. Ci sono rischi di sicurezza importanti, infatti. Con lo smartphone e, più in generale, con i dispositivi mobili scambiamo una gran quantità di dati personali e riservati, spesso contenenti informazioni sensibili di lavoro e aziendali.

Per un malintenzionato, sfruttare queste connessioni per portare a termine operazioni di hacking del Wi-Fi con l’intento di spiare il nostro traffico dati è veramente semplice, alla portata anche di chi non è dotato di particolari conoscenze informatiche.

Hacking del Wi-Fi: i tool più usati

Ad esempio, se un utente accede mediante la connessione Wi-Fi gratuita di un aeroporto, di un albergo o di un centro commerciale i suoi dati rischiano di essere intercettati, con la tecnica nota come MITM (Man In the Middle).

WHITEPAPER
Gestione dei contratti e GDPR: guida all’esternalizzazione di attività dei dati personali
Legal
Privacy

Per fare tutto questo basta un semplice apparecchio, acquistabile sul web a circa 100 dollari: il Pineapple Nano di Hak5. L’uso ufficiale per il quale viene commercializzato è “per fare penetration test”, ma in realtà le finalità sono ben altre e meno lecite.

Il WiFi Pineapple NANO di Hak5, un dispositivo molto utilizzato per l’hacking del Wi-Fi.

Nell’ultima versione è disponibile anche con una simpatica custodia mimetica (Nano Tactical) per nasconderlo meglio. Il dispositivo è dotato di due schede di rete Wi-Fi, una in entrata ed una in uscita. Si collega ad un computer e con l’ausilio di alcuni software appositi permette di “sniffare” i pacchetti dati che intercetta.

In genere si usa Kali Linux (è una distribuzione Linux che include al suo interno tutti gli strumenti per superare le protezioni delle reti wireless), in abbinamento con Wireshark che è un software per analisi di protocollo o “packet sniffer” (letteralmente annusa-pacchetti) utilizzato per la soluzione di problemi di rete. È distribuito con licenza open source per Linux, MacOS e Windows, quindi disponibile per chiunque. Un altro packet sniffer usato è Firesheep.

Una schermata di Wireshark, software di “packet sniffer”.

Come avviene un attacco alle reti Wi-Fi

Tramite le sue due schede di rete wireless il Pineapple è in grado di collegarsi ad una rete Wi-Fi esistente (aperta o di cui si conosce la password) come client, quindi ha la possibilità di navigare in internet e, tramite bridge, può fornire in maniera trasparente la connettività ai client che si collegheranno alla sua scheda di rete secondaria che è impostata come access point libero (senza password di accesso).

I nostri smartphone – per impostazione di default – si connettono automaticamente alle reti Wi-Fi libere (che non richiedono password di accesso): quindi Pineapple riesce ad ingannarli.

Schema di un attacco ad una rete wireless.

In pratica il dispositivo si interpone in maniera trasparente tra il device dell’utente e l’access point regolare (facendo da “bridge”), quindi vede (ed intercetta) tutti i pacchetti dati trasmessi e ricevuti. Pacchetti che saranno poi analizzati con Wireshark.

Ovviamente, per fare tutto questo, l’attaccante deve trovarsi fisicamente nel raggio d’azione del Wi-Fi della vittima.

In alternativa, qualora la rete Wi-Fi pubblica sia protetta da password non conosciuta, l’hacker può creare con Pineapple un fake access point (quindi un’altra rete “free” e malevola, naturalmente dal nome simile a quella esistente), al quale gli inconsapevoli utenti si connetteranno, automaticamente e con grande piacere.

Pensiamo alle nostre (distratte…) abitudini: se in luogo pubblico il nostro smartphone trova una rete “free”, magari con la parola “free” ben evidente nel nome SSID (Service Set IDentifier) della rete, chi si pone qualche dubbio sulla sicurezza, prima di collegarsi? Ci troveremo collegati (in automatico) senza esserci fatti nessuna domanda.

In questo modo, si possono eseguire attacchi tipo Man In the Middle (MITM) in modalità Wi-Fi per portare a termine campagne di phishing e furto di credenziali.

L’intercettazione di un pacchetto dati in chiaro potrebbe avere un’ulteriore conseguenza: se tale pacchetto trasmette dei cookie, l’attaccante ha la possibilità di impossessarsi della sessione della vittima. Quindi potrebbe assumere l’identità della vittima “sniffata”.

Reti Wi-Fi aperte a rischio: i consigli per difendersi

  • Buona norma per difendersi è evitare o bloccare la possibilità del proprio smartphone (o computer) di collegarsi a reti Wi-Fi aperte.
  • E soprattutto evitare di connettersi a siti con cui si scambiano informazioni riservate (banca, azienda ecc.) quando si naviga sotto rete Wi-Fi gratuita: in questi casi ci troveremmo in uno spazio libero, non criptato, incontrollato dove le nostre password, la nostra identità digitale e in generale i nostri movimenti possono essere agevolmente captati e decifrati.
  • Quindi è pericoloso fare qualsiasi operazione bancaria, inserire il proprio numero di carta o il CCV, ma anche effettuare pagamenti tramite PayPal, così come controllare il proprio estratto conto.
  • Per lo stesso motivo, evitare di inserire password per accedere a social network, e-mail o account condivisi (Dropbox, Google Drive o altri) per non consentire a sconosciuti di rubarci le credenziali.
  • Piuttosto conviene utilizzare la rete 4G del proprio smartphone, oppure accertarsi anche che il sito sia in HTTPS, che è un protocollo che integra il protocollo standard HTTP con un meccanismo di crittografia di tipo Transport Layer Security (SSL/TLS). Quindi – in pratica – in HTTPS i pacchetti dati viaggiano crittografati ed anche se venissero “sniffati” non sarebbero leggibili dai software di packet sniffer. In questo modo si evita l’attacco MITM, con i rischi sopra elencati.

Connessioni Wi-Fi con Captive Portal: come avviene un attacco

In molti luoghi pubblici, soprattutto negli alberghi, la connessione alla rete Wi-Fi è sì gratuita, ma richiede un’autenticazione mediante il sistema del Captive Portal.

Come funziona: appena connessi alla rete Wi-Fi (che si presenta come libera, cioè senza password), veniamo reindirizzati su una pagina web, appunto il Captive (letteralmente “bloccato”) portal, che si apre nel proprio browser e ci chiede un login. In genere viene mostrato un messaggio di benvenuto che ci informa delle regole di accesso e ci invita all’accettazione di determinate condizioni (EULA: End User License Agreement). Solo dopo aver fatto questo, la navigazione Wi-Fi sarà sbloccata ed attiva.

Per questo motivo, non si riesce a navigare attraverso le applicazioni dello smartphone, se prima non si è passati attraverso la pagina del browser del Captive Portal. Questo sistema è senz’altro più sicuro, ma tuttavia non esente da rischi.

Infatti, è noto che l’accesso con Captive Portal è attaccabile tramite un semplice packet sniffer (come il software Wireshark di cui abbiamo parlato in precedenza), mediante il quale l’attaccante riesce ad ottenere IP e indirizzi MAC di altri dispositivi già autenticati e connessi. A questo punto, con una tecnica di spoofing, cioè falsificando le proprie credenziali con quelle degli utenti autorizzati, riuscirà a connettersi, pur non avendo l’autorizzazione.

Attacchi alle reti Wi-Fi protette: le giuste misure di sicurezza

Anche le reti Wi-Fi protette potrebbero essere attaccate, soprattutto se non adottiamo corrette misure di sicurezza delle reti Wi-Fi. Diciamo intanto che le reti wireless sono dotate di differenti protocolli di sicurezza: WEP, WPA e WPA2. Vediamo cosa significano queste sigle.

  • WEP (Wired Equivalent Privacy): è un protocollo di sicurezza ormai obsoleto che non offre una vera protezione (per la debolezza dell’algoritmo crittografico utilizzato): un attaccante appena esperto riuscirà a rubare la password d’accesso e ad entrare nella rete. Per farlo potrà utilizzare Aircrack-ng, un programma per craccare le password WEP (recuperandole dallo sniffing dei pacchetti) e WPA-PSK (con tecnica “brute force”). La suite Aircrack è composta da diverse utility: airmon-ng, airodump-ng (per monitorare le reti Wi-Fi esistenti), airbase-ng.
  • WPA (Wi-Fi Protected Access): per superare le debolezze del WEP, nel 2003 è stato implementato dalla Wi-Fi Alliance il nuovo standard WPA, che è un poco più sicuro del precedente, una sicurezza che è legata alla forza della password utilizzata.
  • WPA2 (Wi-Fi Protected Access 2): rilasciato nel 2004 con lo standard IEEE 802.11i, è il protocollo attualmente più sicuro, anche se nel 2017 è stata pubblicata la notizia di una sua vulnerabilità all’attacco KRACK (Key Reinstallation Attack). WPA2 utilizza la crittografia AES (Advanced Encryption Standard), che è, ad oggi, lo standard di crittografia simmetrica (a chiave privata) ritenuto più sicuro, utilizzato come standard dal governo USA e dalla NSA (National Security Agency) per i documenti classificati Top Secret.

Proteggiamo le nostre reti Wi-Fi

Vediamo, in conclusione, cosa fare per rendere sicure le nostre reti Wi-Fi.

  1. Come spiegato in precedenza, sarà necessario utilizzare lo standard più avanzato disponibile, quindi il WPA2. Oggi qualsiasi router ed access point lo implementa.
  2. Scelto il WPA2, non vanifichiamone l’efficacia. Quindi, per evitare intrusioni nelle proprie reti wireless è estremamente importante utilizzare una chiave di sicurezza (la password della rete Wi-Fi) complessa e forte, come spiegato nell’articolo con le best practice per creare una password sicura. Evitiamo password banali, con riferimenti a informazioni personali, se non vogliamo che nel nostro Wi-Fi si intrufoli il nostro vicino (è successo!).
  3. Consiglio poi la disattivazione del WPS (Wi-Fi Protected Setup), una comoda funzionalità per connettere velocemente i dispositivi all’access point. È un sistema creato per semplificare l’autenticazione (i dispositivi si autenticano al router Wi-Fi fornendo il codice a otto cifre identificativo PIN), ma nel quale è stata individuata una falla di sicurezza. Con un attacco di tipo brute force è possibile, in poche, ore scoprire la chiave di sicurezza utilizzata, come ha scoperto nel 2011 il ricercatore Stefan Viehbock.
  4. Network Access Control (NAC): creare una rete Wi-Fi Guest in azienda, alla quale si potranno collegare gli ospiti, in modo da non entrare nella rete aziendale principale. Questa comoda opzione è disponibile ormai anche nei router per uso domestico: la consiglio quindi anche per la nostra rete Wi-Fi di casa.
  5. Veniamo infine all’errore più banale, e grandemente sottovalutato. Molti lo commettono, per pigrizia o mancanza di consapevolezza. I router che acquistiamo, o che ci fornisce il fornitore ISP (Internet Service Provider), sono dotati di credenziali standard. Quindi potrebbero avere come username e password la “formidabile” accoppiata “admin/admin” oppure “admin/password”, o altre amenità. Ma anche quando troviamo (in genere stampigliate in un’etichetta sotto il router) password di fabbrica del tipo: “E02dte53kz0” o “Telecom-94939567”, non illudiamoci che siano sicure, tutt’altro! Le chiavi di rete predefinite sono create dai costruttori di router con algoritmi (non certo in modo manuale), a partire dal nome del dispositivo, che in genere è quello dell’SSID (Service Set IDentifier). Tali algoritmi sono stati ampiamente scoperti e decodificati e nel Web si trovano software (anche open source) che danno questo servizio: si inserisce marca e modello del router, l’SSID e si ottiene la password. Quindi chiunque, dal nome SSID della nostra rete Wi-Fi può risalire alla password preimpostata. E se non abbiamo avuto l’accortezza di cambiarla (con una password forte, repetita juvant!), ci entrerà dentro con grande facilità.

CLICCA QUI per scaricare il white paper: La Network Intelligence per l'accesso sicuro anywhere and anytime 

WHITEPAPER
Sicurezza garantita per le tue applicazioni: ecco i 5 passaggi chiave da rispettare
Sicurezza
Software

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr