SICUREZZA INFORMATICA

Il colore (blu) della sicurezza informatica: storia ed evoluzione dei più devastanti cyber attacchi

Dagli Anni 60 fino ai nostri giorni i più famosi fenomeni cyber sono stati accomunati da una caratteristica comune: il colore blu nel nome. Ecco una veloce carrellata dei più devastanti attacchi informatici e le soluzioni per contrastarli

06 Nov 2019
R
Andrea Razzini

Cyber Security Specialist CISSP, CEH, CCSK, CompTIA

Il colore della sicurezza informatica è il blu e il perché è presto detto. Come è prassi comune, ogni evento critico di sicurezza informatica riceve ufficialmente un titolo e quelli che stiamo per analizzare in questo articolo sono tutti collegati dallo stesso “colore”, il blu, contenuto nel nome assegnato.

Anche in tempi passati, alcuni tentativi di hacking o eventi legati alla sicurezza informatica sono stati denominati usando lo stesso colore.

Negli ultimi due anni, poi, abbiamo assistito ad una serie di eventi legati alla sicurezza informatica con un elevato livello di rischio, alcuni dei quali sono vulnerabilità del software, o del protocollo di comunicazione, altri sono legati alla scoperta dell’esistenza dei cosiddetti exploit, cioè programmi in grado di sfruttare le vulnerabilità ed effettuare un attacco al sistema dove la vulnerabilità è presente.

A partire dagli Anni 60 fino ai tempi attuali rivedremo dunque alcuni dei più famosi fenomeni “cyber”, a cominciare dal più devastante exploit mai messo in opera su Internet. Tutti, ovviamente, accomunati da una comune caratteristica: il colore blu nel nome.

EternalBlue

Il 14 aprile del 2017 un gruppo di hacker noti con lo pseudonimo di Shadow Brokers, rilascia in Internet l’exploit nominato EternalBlue. Questo exploit, vale a dire un codice in grado di sfruttare una vulnerabilità dei sistemi Windows, faceva parte dell’arsenale di armi cibernetiche di una delle più potenti organizzazioni in ambito cyber war, cioè la ben nota NSA (National Security Agency).

WHITEPAPER
Trend e prospettive future nel mercato del log management
Sicurezza
Cybersecurity

Questo codice verrà poco dopo utilizzato in uno dei più devastanti attacchi a Internet, tramite un ransomware chiamato WannaCry, che mieterà numerose vittime anche in grandi aziende internazionali e provocando centinaia di milioni di dollari di danni.

La vulnerabilità che ha permesso il successo di questo attacco è una falla nel protocollo Server Message Block (SMBv1) di Windows, catalogata da Microsoft come MS17-010, di cui verrà fatta anche una patch di sicurezza un mese prima del rilascio di EternalBlue.

Molti sistemi, però, saranno senza di essa al momento dell’arrivo di WannaCry e verranno colpite senza pietà tutte le versioni Windows Vista, Windows 7, Windows 8.1, Windows 10, Windows Server 2008, Windows Server 2012, e Windows Server 2016.

Dopo WannaCry un nuovo ransomware, denominato NotPetya, che prendeva di mira ancora i sistemi Windows infettando il Master Boot Record (MBR), si diffuse con scopi puramente distruttivi in numerosi sistemi ed organizzazioni in Ucraina, ma diffondendosi poi rapidamente ben oltre i suoi confini. Anche in questo caso veniva richiesto, per lo sblocco, un pagamento in Bitcoin.

Questo exploit EternalBlue recentemente è tornato alla ribalta perché ha permesso un attacco ransomware con il blocco di migliaia di computer in tutta la città di Baltimora nel Maryland. Ha causato l’interruzione di ogni tipologia di attività e servizio erogato da aziende e organismi istituzionali.

BlueBorne

Si tratta di una serie di ben otto vulnerabilità scoperte nel 2017 nel protocollo Bluetooth usato per connettere dispositivi tra loro a breve distanza per scambiarsi velocemente file. Le vulnerabilità consentono di portare a termine un attacco in maniera automatica, senza quindi la necessità di digitare alcuna password o autorizzarne l’accesso né di effettuare l’accoppiamento dei dispositivi.

Colpisce tutti i dispositivi Linux, Android, iOS e Microsoft.

Chi sferra questo attacco può prendere il controllo dei dispositivi, accedere a reti interne, riuscire a installare malware, agendo sia come attacco Man-in-the Middle che come Remote Code Execution (RCE).

L’attacco si svolge in vari stadi:

  1. innanzitutto, l’attaccante localizza connessioni attive Bluetooth intorno a lui;
  2. quindi recupera il loro indirizzo fisico MAC e determina il sistema operativo;
  3. infine, lancia l’exploit che sfrutta le vulnerabilità del protocollo Bluetooth.

Una patch per questa vulnerabilità è stata rilasciata a settembre 2017.

BlueKeep

Questa vulnerabilità scoperta lo scorso mese di maggio sembra poter ripetere i fasti dell’attacco WannaCry, in quanto si tratta di una criticità ti tipo wormable, ovvero capace di diffondersi contagiando altri sistemi in modo automatico.

Si tratta di una falla nel protocollo Remote Desktop Services (RDP) di Windows e potrebbe consentire ad un attaccante di accedere ad una macchina senza alcuna autenticazione.

Al momento di scrivere non esiste ancora un exploit disponibile pubblicamente ma solo dei “Proof of Concept” (PoC).

Tecnicamente, si tratta di sfruttare i canali virtuali usati dal protocollo RDP. In particolare, ci sono 32 canali virtuali statici e canali dinamici contenuti all’interno di quelli statici. Se un server lega il canale MS_T120 (un canale per cui non esiste nessuna legittimazione di un client a collegarvisi) ad uno statico oltre il 31, il contenuto della memoria può venire modificato al di là delle intenzioni originali del programmatore, aprendo la possibilità di eseguire comandi da remoto o un intero codice da remoto sulla macchina vittima, con conseguenze sicuramente critiche.

L’allarme su questa vulnerabilità resta tuttora molto elevato.

Classificata come CVE-2018-0708, Microsoft ha già rilasciato la relativa patch di sicurezza (per forzare il canale MS_T120 sul canale 31), per cui i sistemi devono essere prontamente aggiornati.

Ulteriori misure di sicurezza includono, la disabilitazione del servizio RDP e/o la chiusura delle relativa porta se non utilizzati e l’introduzione di autenticazione forte nei sistemi.

BlueBox

Negli Anni 60 in America si diffuse il fenomeno del “phreaking”, ovvero la capacità di effettuare telefonate gratuitamente.

Il famoso Captain Crunch, fu uno dei primi hacker a sfruttare questa capacità. Egli venne nominato così dal nome di una scatola di cereali in cui trovò un fischietto il cui suono aveva una frequenza di 2600 Hz tale che avvicinandolo alla cornetta telefonica permetteva di telefonare gratis. Infatti, questa era la stessa frequenza usata dalle centrali dell’operatore AT&T per indicare che una linea era pronta e disponibile per instradare una nuova chiamata. Il tono inserito con il fischietto disconnetteva un lato della linea, permettendo all’altro lato ancora connesso di entrare in modalità operatore.

In seguitò realizzò un vero e proprio dispositivo chiamato BlueBox che generava altri toni in multi frequenza, corrispondenti ai messaggi di segnalazione e questi venivano mandati direttamente sulla linea telefonica accostandoli al microfono della cornetta telefonica.

Consentiva quindi all’hacker di alterare la segnalazione tra le centrali telefoniche mandando in banda i comandi alle centrali per instradare la chiamata verso la destinazione voluta, pur chiamando un numero differente, e ingannando quindi il sistema di tariffazione del gestore telefonico su cui veniva originata la chiamata.

Questa vulnerabilità era limitata alle centrali di instradamento chiamate, con segnalazione in banda, oggi di fatto non più sfruttabile dalle moderne tecnologie, ma il fischietto di Captain Crunch è diventato un oggetto di culto.

Blue-Screen-Of-Death

Come non ricordare la schermata blu di errore dei sistemi Windows (NT in primis) degli anni 2000. Questa era causata da un errore di sistema critico che non poteva essere risolto autonomamente.

Il termine BSoD è spesso diventato un modo di dire in vari ambiti industriali per indicare una generica condizione di errore di un sistema.

Nel database NIST (National Institute of Standards and Technology) è possibile recuperare informazioni su vulnerabilità note, ufficialmente classificate e che possono ancora oggi causare eventi di tipo BSoD, di fatto accostandolo alla famiglia di attacchi di tipo DoS (Denial of Service) in quanto rende indisponibile per un certo tempo il sistema attaccato.

Solo per fare un esempio, riportiamo di seguito una vulnerabilità CVE (Common Vulnerability Enumeration) catalogata nel 2018, quindi molto recente, nonostante siano ormai passati quasi 20 anni dalla prima scoperta della schermata BSoD:

CVE-2018-0833: The Microsoft Server Message Block 2.0 and 3.0 (SMBv2/SMBv3) client in Windows 8.1 and RT 8.1 and Windows Server 2012 R2 allows a denial of service vulnerability due to how specially crafted requests are handled, aka “SMBv2/SMBv3 Null Dereference Denial of Service Vulnerability”.

Un attacco portato ad un sistema sfruttando questa vulnerabilità può comportare il crash del sistema che a sua volta si può manifestare come BSoD.

BlueWhale

Parliamo, infine, di un fenomeno venuto alla ribalta della cronaca circa 3 anni fa che riguarda un gioco inventato in Russia in cui il protagonista compie una serie di azioni pericolose fino ad arrivare alla tragica conclusione del suicidio.

Le prove prevedono un progressivo avvicinamento al suicidio attraverso pratiche di autolesionismo, comportamenti pericolosi e la visione a film dell’orrore e altre presunte “prove di coraggio”, che vengono documentate con gli smartphone e condivise in rete sui social.

La sua emulazione ha portato poi altri ragazzi nella realtà ad una grande suggestione mediatica. BlueWhale prende spunto da un fenomeno naturale: questi imponenti cetacei per diversi motivi si possono spiaggiare sulle coste con il rischio di non essere più in grado di rientrare in acqua.

Pur non essendo una vera vulnerabilità tecnica in termini informatici, ha scatenato commenti e studi da parte di numerosi esperti in materia, collegando questo fenomeno anche al mondo del cyberbullismo e delle fake news dove il confine con la cybersecurity diventa oggi sempre più sottile.

Conclusioni

Come abbiamo visto, tanti eventi e fenomeni del mondo della cyber security condividono il colore blu, ma non solo nell’eccezione del pericolo o della minaccia.

Esistono in tante aziende, infatti, i cosiddetti BlueTeams, ovvero gruppi di persone che lavorano nell’ambito della difesa informatica, analizzando la sicurezza dei sistemi per scoprire debolezze e vulnerabilità al fine di prevenire il possibile verificarsi di incidenti malevoli.

L’hacking delle cose (HoT), insomma, continua la sua storia sempre nel segno del colore blu.

WHITEPAPER
CYBERSECURITY: le migliori strategie per la tutela e la continuità dei servizi IT
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 2