LA GUIDA PRATICA

Password compromesse: come scoprire se i nostri account sono ancora sicuri

Il Dark Web è pieno di database contenenti miliardi di password compromesse e rubate ed è facile, per chiunque, accedere a questo immenso archivio. Ecco gli strumenti giusti per scoprire se i nostri account sono al sicuro

Pubblicato il 07 Set 2022

Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del Comitato Direttivo CLUSIT

Le password vengono compromesse o rubate: è una circostanza di cui dobbiamo essere consapevoli e che dobbiamo mettere in conto.

Il mercato nero del web è pieno di database che custodiscono miliardi di password rubate. Ed è estremamente facile, per chiunque, accedere a questo enorme archivio di credenziali di accesso.

Chi ruba le password lo fa per trarne un guadagno: oggi il cyber crime mira soprattutto a ricavare denaro, per cui le metterà in vendita a qualcuno che poi le userà per compiere svariati tipi di cyber attacchi.

Secondo il Verizon Data Breach Investigations Report 2017 (VDBIR 10a edizione), l’81% delle violazioni degli account sono realizzate con password rubate e/o password deboli.

Non tratteremo in questa sede il caso delle password deboli, che rappresentano comunque una pessima abitudine da parte di molti utilizzatori del web: l’argomento è stato oggetto di altri precedenti articoli (Le regole del Nist per rendere sicure le password, Come creare una password sicura e Gli errori da non fare quando si crea una password).

Consideriamo, invece, il caso in cui, pur avendo noi correttamente impostato una password forte, questa venga rubata e non per colpa nostra.

Consigliamo, per ridurre significativamente il rischio di furto della password, di adottare sempre – in tutti i nostri account più importanti – la MFA, Multi Factor Authentication, ovvero l’autenticazione a due fattori che ormai è obbligatoria nell’ambito dell’home banking (si chiama in questo caso SCA: Strong Customer Authentication), ma possiamo altresì attivarla in tutti i nostri principali account (e-mail, cloud, social media, ecc.).

Password compromesse: le tecniche di hacking

Praticamente ogni giorno si registrano data breach, violazioni di servizi web con conseguente furto di dati.

Famoso è il caso di LinkedIn: nel 2012 furono rubate circa 164 milioni di credenziali degli utenti, ma la maggior parte di queste password compromesse fu messa in vendita nel 2016. Tra queste c’era anche la password di Mark Zuckerberg che usava la stessa password di LinkedIn (che era “dadada”) anche sui suoi account social Twitter e Pinterest. E fu fin troppo facile per il gruppo hacker OurMine Team violare questi account.

WHITEPAPER
GUIDA PRATICA contro il Phishing: scopri come tutelare la tua azienda!
CIO
Cybersecurity

La tecnica usata da OurMine è nota e decisamente semplice: si tratta del credential stuffing (letteralmente “riempimento delle credenziali”): in pratica, dopo aver ricavato dal web un archivio di password rubate, si esegue l’iniezione automatica delle coppie di username/password su altri siti e servizi che non hanno subito intrusioni.

Questo attacco parte dal presupposto – in genere frequentemente vero – che gli utenti riutilizzino le stesse password su servizi diversi (lo ha fatto persino Zuckerberg). E infatti, è così diffusa la pessima abitudine di usare sempre le stesse password che il credential stuffing ha ottime probabilità di successo.

Possiamo schematizzare in sintesi questo tipo di attacco (che non richiede neppure grandi capacità informatiche) nelle seguenti fasi:

  1. password reuse (riutilizzo delle stesse password in servizi differenti);
  2. credential stuffing (riempimento delle credenziali);
  3. account takeover (acquisizione dell’account);
  4. furto d’identità: a questo punto qualcuno in rete sta usando il nostro nome per compire azioni probabilmente illecite, con tutte le implicazioni che si possono ben immaginare.

Diamo dunque per scontato che le password vengano rubate, senza che noi possiamo farci nulla.

A questo punto è utile capire come questi dati vengano poi propagati e diffusi, cioè come può fare un attaccante che punti a violare la nostra azienda per entrare in possesso di queste credenziali.

Esistono per questo le tecniche di OSINT: Open Source INTelligence, definite anche come “Information Gathering”.

OSINT è l’attività di raccolta d’informazioni mediante la consultazione di fonti di pubblico accesso. Questa tecnica non è illegale ed è impiegata anche da governi, militari, agenzie investigative e polizie di tutto il mondo. E, ovviamente, ne fanno uso anche i cyber criminali.

Come scoprire se le password sono state compromesse

Le stesse tecniche di OSINT adoperate dai cyber criminali, possono tornare utili anche agli utenti per sapere se nei “bassifondi” del web qualcuno conosce qualche nostra password. Perché se qualcuno le conosce, qualcun’altro le userà – prima o poi – per violare i nostri account.

Esistono servizi che effettuano il monitoraggio del Dark Web, in pratica software a pagamento che potrebbero essere utili soprattutto per le aziende. Ne parleremo in seguito.

Ma quello che consigliamo a tutti, perché facilmente utilizzabile da qualsiasi utente e totalmente gratuito è il noto sito Have I been pwned? (HIBP). È nato a dicembre 2013 per opera dell’australiano Troy Hunt, che nell’ articolo del suo blog Introducing have i been pwned spiegò i motivi per i quali l’aveva realizzato.

Troy Hunt ha aggregato in un enorme database tutte le credenziali rubate nei data breach di cui si ha notizia. Negli anni il database è rapidamente aumentato: a fine 2018 conteneva circa 5 miliardi di “pwned accounts”; oggi, a fine 2020, ha superato i 10 miliardi. Questo ci conferma che i data breach con furto, pubblicazione e vendita di dati compromessi continuano a crescere molto velocemente.

Come si usa Have I been pwned?

Have I been pwned? può essere consultato in modo gratuito – e sicuro – da chiunque, senza richiedere alcuna registrazione da parte dell’utente.

È sufficiente digitare nel box email address il proprio username (che in genere è un indirizzo e-mail) e cliccare su pwned?.

Il sito andrà a verificare se lo username digitato è presente nel suo database. In tal caso, la pagina diventerà rossa e comparirà il preoccupante messaggio Oh no – pwned!.

Scorrendo la pagina verso il basso comparirà una sezione Breaches you were pwned in, dove potremo vedere in quali data breach è incappato il nostro username.

Cosa significa? Che lo username si trova esposto nel Web (o nel Dark Web) con una password ad esso collegata. Una password che in un qualche momento della nostra vita abbiamo realmente usato e che ora qualcuno conosce.

A questo punto, esiste il rischio reale che quel qualcuno possa utilizzare le nostre credenziali per attaccarci ed entrare nei nostri account. Sarà quindi opportuno andare a cambiare tutte le password associate a quello username.

Attenzione: HIBP ci dice – semplicemente – che qualche nostra password è “bruciata”, non può ovviamente sapere se nel frattempo l’abbiamo modificata. Nel dubbio, è consigliabile cambiare comunque le password in questione.

E, soprattutto, consultare periodicamente il sito di HIBP per controllare la “salute” dei propri account, sia aziendali sia personali. È anche possibile utilizzare la sezione del sito Notify me per ricevere una notifica qualora l’e-mail che avremo indicato sia oggetto di un successivo data breach.

Come automatizzare la verifica di password compromesse

Alcuni anni dopo “Have I been pwned?” è stato integrato con il servizio Pwned Passwords, creato nell’agosto 2017 quando il NIST ha pubblicato l’aggiornamento della SP 800-63 “Digital Identity Guidelines che rappresenta un insieme di linee guida fondamentali sull’uso dei sistemi di autenticazione e delle password.

Nella SP 800-63B al cap.5.1.1.2 “Memorized Secret Verifiers”, leggiamo infatti che:

“When processing requests to establish and change memorized secrets, verifiers SHALL compare the prospective secrets against a list that contains values known to be commonly-used, expected, or compromised. For example, the list MAY include, but is not limited to:

  • Passwords obtained from previous breach corpuses”.

cioè, i verificatori devono confrontare i potenziali segreti (le password) con un elenco che contiene valori noti per essere comunemente usati, attesi o compromessi.

Ad esempio, la lista può includere, ma non si limita a questo: le password ottenute da precedenti violazioni.

Prendendo spunto da questi autorevoli consigli su come possono essere sfruttati questi dati violati, Troy Hunt spiega in dettaglio nell’articolo del suo blog, intitolato Introducing 306 Million Freely Downloadable Pwned Passwords il motivo della creazione del servizio Pwned Password, che poi negli anni è diventato sempre più ricco.

Nel febbraio 2018, la versione 2 del servizio è stata rilasciata con più di mezzo miliardo di password, ognuna delle quali ora conta anche il numero di volte che sono state esposte.

Una versione 3 rilasciata nel luglio 2018 ha contribuito con ulteriori 16 milioni di password, la versione 4 è arrivata nel gennaio 2019 insieme alla scoperta dell’archivio di 773 milioni di password rubate Collection #1.

La versione 5 è del luglio 2019 con un totale di 555 milioni di record, la versione 6 è arrivata nel giugno 2020 con quasi 573 milioni,  la versione 7 aggiornata a novembre 2020 portò il totale delle password ad oltre 613 milioni, infine la versione 8 del dicembre 2021 si è fermata a 847.223.402 password con un aumento del 38% rispetto alla versione 7. 

L’intero set di password è scaricabile gratuitamente dal sito ufficiale del servizio. Ogni password è rappresentata come un hash SHA-1 o un hash NTLM per proteggere il valore originale (alcune password contengono informazioni di identificazione personale) seguito da un conteggio di quante volte quella password è stata vista nelle violazioni dei dati di origine.

Interrogando “Pwned Passwords” è possibile verificare quante volte una determinata password ricorre nei data breach. Possiamo digitare “123456” (la password più utilizzata al mondo) per scoprire che compare ben 24.230.577 volte, cioè rappresenta circa il 4% di tutte le password presenti nel database.

Usare il browser per scoprire le password compromesse

Perché abbiamo citato questo servizio creato da Troy Hunt? Perché esso è ormai diventato un punto di riferimento a livello mondiale per il monitoraggio delle password compromesse. Ed è utilizzato anche dai principali browser.

Lo usa Firefox: nella versione 70 del browser, Mozilla ha inserito il servizio Firefox Monitor che notifica se le credenziali salvate nel browser (attraverso il gestore di password Firefox LockWise) sono state compromesse da un data breach, interrogando HIBP.

Lo usava anche Google Chrome, che nella versione 78, rilasciata il 22 ottobre 2019, che inserì lo strumento Password Checkup.

Come per Firefox Monitor, anche Password Checkup avvisa l’utente qualora le password, salvate nel browser e sincronizzate con il gestore delle password di Chrome, siano compromesse da una violazione.

L’estensione Password Checkup è stata disattivata dal 31 agosto 2020, perché il servizio di controllo password è stato integrato in Chrome e può essere gestito mediante l’impostazione di sicurezza Ricevi un avviso se le password vengono esposte a causa di una violazione dei dati (attiva di default).

Un analogo controllo delle password compromesse è implementato anche nei migliori password manager, quali 1Password, Dashlane e LastPass.

Tra i servizi che i browser ed i password manager citati interrogano per tale monitoraggio vi è sempre (ma non esclusivamente) il servizio Pwned Passwords.

Per ragioni di sicurezza, tuttavia, il browser non invia l’intera password al sito Have I been pwned?, ma viene utilizzata una tecnica nota come k-anonymity.

In pratica: viene calcolato in partenza l’hash SHA-1 della password da esaminare. Di tale hash viene inviata a HIBP solo una prima parte (i primi cinque caratteri). Una API di Pwned Passwords ricava dal proprio archivio tutti gli hash che hanno corrispondenza con i cinque caratteri ricevuti e li ritorna (tutti) al servizio da cui è partita l’interrogazione. Questo verificherà se tra gli hash ricevuti è presente anche quello corrispondente alla password esaminata. In tal caso la password verrà segnalata come compromessa e non sicura.

In questo modo, la password non verrà mai inviata all’esterno.

Esistono altri servizi simili a HIBP, meno noti e spesso meno pratici da utilizzare. Tra questi segnaliamo DeHashed, che richiede però la registrazione ed è a pagamento per molte delle sue funzionalità. Esiste anche un servizio italiano, ma che in realtà interroga HIBP.

Gli strumenti per le aziende: monitoraggio del Dark Web

Se HIBP è un servizio gratuito utilizzabile da chiunque, le aziende possono invece ricorrere a strumenti più completi, cioè tool di Dark Web Monitoring.

Questi tool effettuano una scansione periodica del Dark Web e creano database con le informazioni disponibili e in vendita in quell’area oscura della rete.

È bene essere consapevoli che – proprio per le caratteristiche del Dark Web questi strumenti ci possono dare solo informazioni parziali e mai complete: i siti attivi nel Dark Web sono molto “volatili”, perché nascono, muoiono (spesso chiusi dalla polizia) e mutano in continuazione.

Non possiamo perciò dare una risposta certa e definitiva alla domanda: “la mia azienda è stata compromessa?” ma solamente avere un riscontro di quali record siano effettivamente disponibili sulla Darknet.

Non essendo infatti possibile scansionare l’intero Dark Web, ne risulta che il riscontro ottenuto deve essere considerato assolutamente parziale.

In altre parole, anche se il monitoraggio del Dark Web non facesse emergere alcun dato rilevante, questo non ci garantisce che non ci siano comunque dati esposti e compromessi della nostra azienda.

Questi tool rappresentano quindi uno strumento utile, ma i cui risultati sono da considerare parziali, con tutti i limiti del caso.

E trattandosi comunque di tecniche di OSINT, dobbiamo essere sempre consapevoli che la difficoltà principale consiste nell’individuare le fonti rilevanti ed affidabili, ciò che viene definita “distillazione” (distillation): sapere cosa è “rilevante” (Know What’s hot).

I migliori tool per le aziende per il Dark Web Monitoring

Un prodotto open source tra i più interessanti è OnionScan. I creatori affermano che, nonostante le evoluzioni tecnologiche dei sistemi di sicurezza informatica, è presente una minaccia costante, che non si può patchare: l’errore umano.

Da segnalare anche BlackWidow, scaricabile da GitHub gratuitamente: è in grado di individuare sottodomini, link, parametri e informazioni come e-mail o numeri di telefono da un sito Web target.

È invece un prodotto commerciale (quindi a pagamento) Dark Web ID di Kaseya: monitora le credenziali compromesse relative al proprio dominio aziendale scandagliando i siti non indicizzati, le reti Peer-to-peer (P2P), i canali IRC (Internet Relay Chat), i Black market e oltre 640,000 botnets.

Offre una pratica dashboard ove vengono visualizzati i risultati in tempo reale.

WHITEPAPER
La Top 5 delle minacce informatiche e come contrastarle
Sicurezza
Cybersecurity
@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5