Sextortion

Mail hackerata? “Il tuo account è stato violato”, ma il ricatto è una truffa: che fare

È in atto una nuova campagna di sextortion che sta diffondendo anche in Italia una mail di phishing usando una tecnica particolare: il mittente finge di aver hackerato l’indirizzo mail del destinatario, per poi ricattarlo. Ecco i consigli per non rimanere vittime di questa ennesima truffa. In recenti casi, il mittente appare invece come un nome noto al destinatario

Pubblicato il 04 Mag 2019

Paolo Dal Checco

Consulente Informatico Forense

il-tuo-account-hackerato

È in corso una nuova ondata di messaggi fraudolenti di posta elettronica che cercano di estorcere denaro utilizzando la tecnica del sextortion e fingendo che la mail sia stata hackerata (“il tuo account è stato violato”, si legge). Nell’e-mail di phishing, i criminal hacker informano la vittima designata di aver violato il suo dispositivo filmandola dalla webcam mentre guardava contenuti pornografici su Internet e chiedono un riscatto di 530 euro per non divulgare quanto accaduto. La vittima è obbligata a pagare in Bitcoin entro 48 ore dall’apertura dell’email o il cyber criminale invierà il video incriminante a tutti i contatti che è riuscito a rubare dal dispositivo infetto. L’ultima novità è che i messaggi appaiono anche in italiano, segno che i criminali stanno colpendo con più forza il nostro Paese. In alcuni casi appare come mittente un nome noto al destinatario e si invita ad aprire una immagine (“controlla l’immagine allegata”), che contiene il testo della mail e un QRCode, il quale poi porta all’indirizzo bitcoin per il pagamento ma anche spesso al download di malware sul dispositivo dell’utente. Come in passato, la particolarità della truffa – che ha rimesso in allarme utenti e aziende – è la tecnica estorsiva utilizzata. Il mittente del messaggio risulta essere il proprietario della casella di posta (salvo recenti casi dove invece – come detto – il mittente è un nome noto al destinatario), che lo trova quindi – oltre che nella posta in arrivo – anche nella sua cartella dei messaggi inviati, esattamente come se l’avesse inviato lui stesso o… un fantomatico hacker introdottosi nella sua mailbox. Vediamo che cosa dovremmo imparare, a casa e in azienda, da questa truffa, per migliorare la nostra sicurezza informatica.

Scopri le soluzioni di Disaster Recovery per garantire la continuità operativa della tua azienda, clicca qui per scaricare il White Paper

La truffa della finta “mail hackerata” (“il tuo account è stato violato”)

Il truffatore si presenta alla vittima come “qualcuno che ha hackerato i suoi dispositivi qualche mese fa” che si è preso la briga d’installare un malware su uno dei siti per adulti visitati dalle vittime. Per rendere il tutto più credibile, il criminal hacker comunica alla vittima che “il suo browser ha funzionato come RDP (Remote Control) con un keylogger che mi ha permesso di accedere alla sua schermata alla sua webcam“. A questo punto, parte la vera e propria estorsione ai danni del malcapitato: il criminale informatico, infatti, lo informa del fatto che “il mio software ha raccolto tutte le informazioni inclusi i suoi contatti e i file” mettendoli al sicuro su un server remoto. La vittima viene quindi intimorita dal fatto che il criminal hacker è in possesso della rubrica (“il tuo account è stato violato”) e della corrispondenza della vittima, di avere accesso alle sue reti sociali, alle chat e di aver persino un backup completo di tali dati. Leggendo il testo dell’e-mail la vittima scopre anche che l’hacker si sarebbe prodigato a registrare i video per adulti che sono stati riprodotti – che il criminale commenta con un “hai un buon gusto, haha… 🙂”. Sì, perché ora viene fuori l’intento criminale: nessuno vuole che i propri segreti vengano resi noti, mentre il delinquente è proprio lì che vuole arrivare. Per fermarlo, è sufficiente versare la modica somma di 530 euro in bitcoin, suggerendo alla vittima di fare una ricerca su Google se non sa come si fa. La mail si conclude con un bonario “Non sia arrabbiato con me, ognuno ha il proprio lavoro”. Ovviamente chi riceve il messaggio non la prende bene, si fa intimidire, si preoccupa dei suoi dati (o delle sue eventuali attività su siti “privati”) e in parte paga, in parte cerca online di capire di cosa si tratta, in parte segnala alla Polizia Postale.

Cosa è successo? No, l’account non è stato violato

All’arrivo di queste mail, privati e aziende sono spesso corsi ai ripari facendo analizzare i server e le caselle di posta in cerca di tracce del presunto attacco, che dovrebbe aver permesso ai criminali d’inviare il messaggio utilizzando la mailbox che si presume “hackerata”.

Tra i riceventi ci sono stati certamente ignari dipendenti di aziende che, correttamente, hanno immediatamente fatto segnalazione, informando il reparto IT di quanto rinvenuto nella propria casella. Comprensibilmente, qualcuno può persino aver pensato che l’attacco potesse essere dipeso da disattenzione dei dipendenti stessi, vuoi per essere caduti vittima di phishing, vuoi per un incauto riciclo di credenziali fuoriuscite nel dark web grazie ai vari furti subiti da numerosi server negli ultimi anni. La realtà, però, è che i delinquenti non hanno avuto accesso alla casella di posta elettronica delle vittime: si tratta di un “bluff”. Ciò che ha convinto tanti del contrario, è il fatto che, essendo il destinatario lo stesso del mittente del messaggio, si verifica uno strano fenomeno per il quale la mail compare sia nella posta ricevuta sia nella posta inviata. Ed è opinione comune che le mail presenti nella posta inviata siano esclusivamente quelle inviate dal proprietario della casella di posta.

La posta inviata ci sta fuorviando?

Un aspetto che può sembrare così banale, quindi, rende pienamente “credibile” l’intera minaccia, causando allarmismo e spesso convincendo le vittime più deboli a procedere con il pagamento del riscatto in bitcoin, Vedendo il messaggio nella posta inviata, infatti, gli utenti si convincono che il fantomatico hacker abbia effettivamente avuto accesso alla loro mailbox, avendola quindi utilizzata per il messaggio a se stessi. Per osservare un esempio di questo fenomeno, analizziamo il messaggio arrivato direttamente allo scrivente, proprio durante la redazione del presente articolo. Si consideri come in origine la mail fosse stata inserita nella cartella dello spam e successivamente ripristinata dallo scrivente per simulare una situazione “standard” nella quale il filtro non avesse rilevato anomalie: Il messaggio ricevuto compare nella posta “Inviati”, esattamente come se l’avesse inviato lo scrivente o qualcuno in possesso delle credenziali segrete. Per un utente poco avvezzo alla tecnologia, vedere un messaggio scritto dal proprio account salvato nella posta inviata è un immediato segno di allarme. La prima frase della mail, poi, fuga ogni dubbio precisando proprio che l’account “è stato hackerato, perché è da lì che ho inviato questo messaggio”. Osservando anche le intestazioni RFC822, si nota come il campo “From:” sia identico al campo “To:”, così come avviene per le mail che inviamo a noi stessi. Inoltre, i criminali vogliono far credere al server di posta di aver utilizzato “Outlook Express” per inviare il messaggio, così da rendere plausibile un invio a se stessi e convincere il server a catalogare la mail anche come inviata e non soltanto come ricevuta. Questo in realtà è un comportamento – tecnicamente corretto – dei programmi di posta elettronica e delle webmail che, quando catalogano un messaggio che ha come mittente il proprietario della casella, desumono che sia stato da esso inviato, collocandolo quindi fra la posta uscita. Questo avviene anche se in realtà il messaggio è arrivato dall’esterno, quindi creato artificiosamente, mentre il comportamento è pensato per quando gli utenti inviano mail attraverso client di posta, utilizzando quindi SMTP eventualmente congiunto con IMAP, senza passare tramite webmail.

Cosa possiamo o dobbiamo fare?

Sostanzialmente non c’è bisogno di fare nulla, se non cancellare la mail. E’ possibile che più passa il tempo maggiormente i provider saranno in grado di catalogare questo tipo di mail come spam e archiviarli direttamente nell’apposita cartella relativa allo spam. Per dovere civico, se chi riceve la mail ne sente la necessità, può sporgere denuncia o inviare segnalazione tramite il portale della Polizia Postale. Per completezza, consigliamo di esportare il messaggio integrale dalla casella di posta elettronica, selezionando la visualizzazione del codice sorgente (chiamato tecnicamente “RFC822”) e salvando il tutto in formato EML, TXT o MSG, così da mantenere inalterati gli “header” del messaggio che permettono di capire da quale indirizzo IP è stato inviato e con quale modalità. Rammentiamo che, se ad aver ricevuto il messaggio è un’azienda, è necessario valutare con attenzione l’attendibilità del messaggio, poiché la segnalazione stessa potrebbe essere interpretata come una ammissione di un data breach e come tale andrebbe opportunamente valutato e trattato in base al contesto. I criminali affermano infatti di essere in possesso dell’account di posta, della corrispondenza, dei messaggi e teoricamente anche del PC del dipendente, che affermano di avere infettato con un virus, materiale più che sufficiente per costituire dati che sarebbero stati da proteggere. I provider di posta potrebbero, infine, cercare di valutare con più attenzione quando una mail è davvero stata generata dal proprietario della mailbox, così da intervenire prontamente in questo tipo di truffe. In realtà, purtroppo, questo non è un compito facile e rischierebbe di generare “falsi positivi” più rischiosi della ricezione dello spam stesso. Il gestore della mailbox dovrebbe infatti esaminare le intestazioni dei messaggi per valutarne la correttezza e coerenza, incrociandoli magari con attività di login su IMAP e SMTP, cosa che tra l’altro inficiare sulla riservatezza e sulla privacy degli utenti.

Scopri le soluzioni per Disaster Recovery scaricando il White Paper di Netmind, clicca qui!

Dove hanno preso gli indirizzi email?

Tranquillizzatevi sul fatto che i delinquenti non hanno avuto accesso alla propria mailbox, le vittime si chiedono a quel punto “come fa l’hacker ad avere il mio indirizzo di posta?”. Basta osservare la cartella “SPAM” della propria mailbox (dove tra l’altro buona parte dei messaggi di questo tipo dovrebbero finire) per capire come il proprio indirizzo difficilmente è sconosciuto a terzi. Spesso infatti qualcuno dei servizi dove ci siamo registrati è finito sotto attacco da parte di criminali che hanno acquisito nomi utente, email e password, creando i famosi “leak” che vengono poi utilizzati da chi tenta di accedere ad account sperando che il proprietario non abbia cambiato la password rispetto a quella riportata negli elenchi. Per verificare se il proprio indirizzo di posta è presente in uno dei “leak” a oggi noto, è sufficiente consultare servizi come Have I Been Pwned, Gotcha.pw o DeHashed, che una volta indicata la nostra email ci risponde confermandoci se e dove questa è presente.

È necessario cambiare la password?

Per quanto non abbia direttamente a che fare con il messaggio oggetto di trattazione, se il test al punto precedente è positivo – cioè se il nostro indirizzo di posta è presente all’interno degli elenchi di credenziali “rubati” online – è certamente consigliabile cambiare la propria password e soprattutto non riutilizzarla per più di un servizio. In sostanza, se si usa una parola segreta per la mail, non deve essere riutilizzata identica da nessun’altra parte, né Facebook, né Dropbox o altri servizi. Aggiungiamo, tra l’altro, che sarebbe buona pratica cambiare periodicamente le proprie password, proprio per evitare che episodi come quelli dei “leak” mettano a rischio i nostri account. Se possibile, sui servizi che lo offrono, consigliamo di attivare anche l’autenticazione a due fattori, così da ricevere a ogni nuovo accesso una notifica via SMS o App per smartphone contenente il codice per confermare la propria identità.

“Controlla l’immagine allegata” e mittente noto

Quando invece c’è un oggetto “controlla l’immagine allegata” si può vedere un mittente noto al destinatario-bersaglio del phishing. E’ possibile perché in automatico i truffatori utilizzano, come mittente, un nome pescato dalla rubrica di un computer infetto. Ma, come avveniva con i worm anni 90, a essere infetto non è il computer di quello che risulta essere il mittente. Altrimenti il destinatario potrebbe chiamarlo e avvisarlo che il suo computer è infetto. Quello che succede, invece, è che i truffatori utilizzano la rubrica di un terzo computer violato e qui pescano sia il nome del mittente (fasullo) sia quello del destinatario a cui mandare la mail. L’utente contagiato è quindi in comune tra questi due. L’immagine .png allegata contiene il testo della mail (per sfuggire così all’anti spam), con il solito messaggio ricattatorio. C’è anche un QR Code che il malvivente chiede di utilizzare con Bitpay.com per avviare il pagamento del riscatto. In certi casi, si riporta che il QR Code fa anche avviare il download di un malware.   Articolo pubblicato originariamente il 21 settembre 2018 e aggiornato con i dettagli della nuova campagna di sextortion in atto in questi giorni.

New call-to-action

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati