L'ANALISI TECNICA

Reverse engineering dell’attacco a Twitter: analisi delle tecniche utilizzate

L’analisi di quanto accaduto durante il recente attacco a Twitter consente di individuare le possibili tecniche di hacking utilizzate dai cyber criminali, ma soprattutto fa emergere l’importanza del fattore umano come cardine della cyber sicurezza. Ecco cosa possiamo imparare

Pubblicato il 23 Lug 2020

Vincenzo Digilio

Cyber Security Expert, Co-Founder CyberACK

Data breach di Twitter: il Garante Privacy irlandese avvia indagine

Molti potranno pensare che dietro il recente attacco a Twitter via siano ore di programmazione di un sofisticato malware scritto in uno scantinato, oppure sottratto a qualche agenzia governativa. In realtà, un’alchimia di più fattori si è mescolata in un terreno già fertile e quando la Covid-19 ha colpito anche la finestra temporale si è resa favorevole.

Qualcuno con le conoscenze ed i mezzi giusti ha “colto” l’allinearsi di più fattori ed ha agito dando vita a quello che è stato uno dei più significativi attacchi ad un social media.

L’intero attacco ruota attorno al perno centrale dell’identità, che è poi il cuore del problema della cyber sicurezza. Gli attaccanti tendono a rubare l’identità di qualcuno per utilizzarla al fine di entrare in un sistema, prelevare soldi, cambiare i settaggi di un server, estorcere informazioni e via dicendo.

Ma difendere la propria identità non è un problema nuovo: “… in alcune tribù la rinuncia all’identità è una difesa contro l’annientamento”. Per un hacker, nascondersi e cambiare identità diviene una necessità al fine di non essere identificato. Per un cracker, riuscire a fingersi qualcun altro vuol dire riuscire a portare a termine il proprio crimine.

Ma d’altro canto, perdere la propria identità come individui vuol dire anche smarrire sé stessi o, in certi casi, “barattare elementi di sé” pur di far parte di qualcosa. Pensate a quante volte rinunciamo a noi stessi per compiacere qualcuno, oppure fingiamo di avere gli stessi gusti e idee per omologarci alla massa, per far parte di un gruppo, sia esso virtuale o reale, non importa. Pensate quanto spesso, nella storia dell’evoluzione umana, sia stato pericoloso esprimere la propria autonomia di pensiero, essere contrari alle idee comuni, quante volte la società ci ha imposto di adeguarci al suo pensiero.

Ecco che diventa vitale, non solo per noi ma per tutti, preservare ciò che ci diversifica l’uno dall’altro e difenderlo. L’unione e la cooperazione di queste diversità sono la nostra vera forza.

In quello che definirei il puzzle di questo attacco, ogni singolo pezzo ha giocato una parte importante. Ma procediamo con ordine e vediamo di mettere in fila tutti gli indizi.

Attacco a Twitter: la cronistoria

Il giorno 15 luglio 2020, Twitter ha iniziato a sprofondare nel caos, dalle 3 p.m. (Eastern Daylight Time – EDT) circa. Sull’account Twitter di Binance, una delle piattaforme più famose di scambio di criptovalute, è apparso un tweet che diceva all’incirca:

Abbiamo dato vita ad una partnership con CryptoForHealth, per ridare 5000 bitcoin alla comunità, al seguente link è possibile fare una donazione o inviare del denaro…

Altri tweet simili a questo sono apparsi, tra i 5 e i 10 minuti dopo, sui seguenti account:

  • il candidato democratico Joe Biden
  • il CEO di Amazon Jeff Bezos
  • l’ex presidente americano Barack Obama
  • il CEO di Tesla Elon Musk
  • uno degli imprenditori più ricchi al mondo e politico statunitense Michael Bloomberg
  • l’economista Warren Buffet
Per quanto la richiesta potesse suonare assurda, nelle successive 24h sono state registrate circa 383 transazioni indirizzate al wallet riportato nel post, per un totale di circa tredici Bitcoin (in data 15 Luglio 2020 un bitcoin valeva circa 9238.86 dollari, quindi all’incirca 120.000 dollari).

Twitter dà inizio ad una serie di post riguardanti l’attacco e tra le date del 15 e 16 luglio, si legge:

“Un attacco coordinato di social engineering ha preso di mira alcuni dei nostri dipendenti con accesso a sistemi e strumenti interni. Sappiamo che hanno utilizzato questi accessi per prendere il controllo di numerosi account. Stiamo esaminando quali altre attività dannose potrebbero aver condotto o a quali informazioni potrebbero aver avuto accesso. Appena avremo più informazioni le condivideremo”

I tasselli che compongono l’attacco a Twitter

Come primo tassello, gli attaccanti hanno puntato alcuni dipendenti interni che possedevano l’accesso a console di gestione e tool che Twitter utilizza ai fini di amministrare la propria piattaforma.

Quindi, potremmo desumere che la prima attività compiuta dai cyber criminali sembra essere stata una ricognizione, basata su quella che viene chiamata “Information Gathering”, da fonti Open Source.

Ma spingiamoci oltre e proviamo a fare una ricerca ad ampio spettro sui dipendenti di Twitter, simulando l’attività dei cyber criminali.

Potremmo cominciare con diverse tecniche di OSINT per fare una ricognizione sul target. Supponiamo di voler cominciare la nostra ricerca ottenendo nome e cognome di alcuni dei dipendenti di Twitter e vedere se rientrano in alcuni data breach. Ad esempio, potremmo utilizzare LinkedIn scrivendo nella barra di ricerca parole chiavi del tipo: “twitter it” o “twitter programmer”.

Potremmo anche utilizzare alcuni tool per velocizzare le operazioni di ricognizione sulle e-mail. L’immagine seguente proviene da una ricerca eseguita con il tool the Harvester.

Possiamo poi decidere di approfondire le ricerche su una data mail, cercando tutte le informazioni e i backlink ad essa associati (vedi immagine seguente).

Potremmo anche voler controllare se vi siano informazioni di precedenti breach, ed eventualmente attingere anche da essi (vedi immagine seguente).

Una volta ottenute tutte le informazioni necessarie, saremmo pronti ad impersonare la vittima chiamando il suo gestore telefonico:

“Buongiorno, sono Mario Rossi. Purtroppo lo scorso weekend sono dovuto recarmi in ospedale a causa di alcuni accertamenti. Ho avuto la febbre molto alta, quindi mia moglie ha insistito perché mi sottoponessi al test del tampone (dato il periodo). Abbiamo anche una bimba molto piccola, quindi non volevamo rischiare. Per la fretta di tornare a casa da mia figlia che avevo lasciato con la vicina, devo aver sbadatamente lasciato il cellulare in ospedale. Ho chiamato, ma non è stato ancora trovato. Vorrei a questo punto trasferire il mio numero su un’altra SIM, sarebbe possibile?”

Analisi delle tecniche utilizzate nell’attacco a Twitter

La tecnica è nota come SIM swapping e consiste nel trasferire da una SIM card ad un’altra (tramite social engineering) la corrispondenza univoca che esiste tra la SIM, che è l’identità fisica, ed il nostro numero di telefono che rappresenta la nostra identità digitale.

Diversi indizi suggeriscono che l’attacco a Twitter sia stato preparato da cyber criminali specializzati nell’hijacking dei social media, utilizzando la suddetta tecnica.

Esistono intere community di “SIM swapping” specializzate nel dirottare gli account ufficiali su fake denominati “OG”. Tali account hanno la peculiarità di avere nomi dei profili molto brevi, tipo (@R o @Bill). Fra i possessori di tali account esiste una specie di ranking, una sorta di status quo dato dal numero degli account che si possiedono. Nella Darknet esiste un business di questi account.

Nei giorni che hanno preceduto l’attacco a Twitter vi è stato un vero e proprio fermento della community. Un utente di nome “Chaewon” ha pubblicato un post su “OGusers” (un forum dedicato all’account hijacking) in cui offriva la possibilità di cambiare qualsiasi indirizzo e-mail legato a Twitter per una somma di 250 dollari oltre a fornire un accesso diretto all’account per una cifra fra i 2.000 e 3.000 dollari.

Diverse ore prima dell’attacco, i cyber criminali hanno focalizzato l’attenzione su uno di questi account OG: “@6”.

L’account “@6” era di proprietà di Adrián Alfonso Lamo Atwood aka “the Homeless Hacker”. Per chi non lo conoscesse, è stato un hacker grey hat, arrivato alla notorietà per diversi attacchi informatici, dal New York Times a Microsoft. Denunciò il soldato statunitense Chelsea Manning per aver diffuso informazioni riservate tra cui un video conosciuto come “Collateral Murder” ripreso da un elicottero Apache statunitense sopra Baghdad. Fu trovato senza vita in un appartamento di Wichita in Kansas, all’età di 37 anni e le cause del decesso sono tutt’oggi ignote.

Il suo account “@6” è attualmente gestito da un ricercatore di cyber sicurezza, conosciuto col nickname Lucky255. Secondo quanto afferma Lucky255, poco prima delle 2 p.m. EDT di mercoledì 15 luglio, ha ricevuto un codice di conferma per il reset della password associata all’account Twitter “@6”. La cosa strana, stando a quanto ha affermato, è che aveva disabilitato le notifiche Twitter via SMS, abilitando il 2FA (Two Factor Authenticator, autenticazione a due fattori) solo attraverso un “random code generator”.

L’unico modo per l’attaccante di cambiare l’indirizzo mail e disabilitare il 2FA sull’account “@6” sarebbe stato quello di agire dall’interno dell’applicazione di Twitter utilizzando l’account con “high privilege” che era stato sottratto tramite SIM swapping ad uno o più dipendenti. A questo punto, Twitter ha inviato il gettone di “one-time authentication” a Lucky255 e all’indirizzo mail dell’attaccante.

Più o meno contemporaneamente, un altro OG account “@B” veniva “swappato” e questa volta l’account postava una foto con il tool interno di Twitter utilizzato per forzare il cambio mail sugli account (vedi immagine sotto).

Twitter a questo punto sospende, rimuove e blocca gli account, ma è troppo tardi. Quello di Twitter si trasforma in un tentativo disperato di arginare un fiume in piena: un altro account, “@shinji”, stava già twittando altre schermate relative al tool interno di Twitter (vedi immagine sotto).

Copie di memorizzazione nella cache dei tweet di “@shinji” prima dell’attacco di mercoledì, mostrano la rivendicazione di due account OG su Instagram: “j0e” e “dead” (vedi immagine sotto).

Secondo alcune informazioni apprese da KrebsOnSecurity tramite una delle più grandi compagnie di telefonia mobile americana, i due account sembrerebbero essere legati ad un noto SIM swapper conosciuto come “PlugWalkJoe” e ritenuto coinvolto in numerosi attacchi per violare molteplici wallet di Bitcoin.

Ora soffermiamoci su un particolare; l’immagine del profilo Twitter di “@shinji” (vedi immagine precedente) è la stessa inclusa nello screenshot in cui joseph/“@shinji” stava twittando la foto del tool interno di Twitter (vedi immagine seguente).

Il seguente individuo sembra essere stato identificato come una delle figure chiave di un noto gruppo di SIM swappers, conosciuto come “ChucklingSquad” già coinvolto nel hijacking del CEO di Twitter: Jack Dorsey.

Alcune fonti dichiarano che “PlugWalkJoe” è in realtà un ventunenne di Liverpool di nome Joseph James O’Connor.

Sempre alcune fonti dichiarano che “PlugWalkJoe” si trovi attualmente in Spagna e che non possa rientrare in Inghilterra a causa dell’epidemia di Covid-19. Inoltre, un agente infiltrato sarebbe riuscito ad avviare una videochat con “PlugWalkJoe”, che mostrava una piscina in background, la stessa che il soggetto avrebbe postato sul suo profilo Instagram (vedi immagine seguente).

Ci sono ancora tanti punti oscuri

Quindi, caso risolto?

A mio parere ci sono diversi pezzi del puzzle in questa narrazione dell’attacco a Twitter che non combaciano.

Un ulteriore ipotesi avanzata è che siano state sfruttate alcune vulnerabilità di Slack, software che utilizzavano i dipendenti di Twitter. Ipotesi smentita ufficialmente alle 9:46 a.m. (Pacific Daylight Time – PDT) del 19 Luglio:

“La sicurezza di Slack e l’integrità della nostra piattaforma non sono state compromesse in alcun modo. Come dichiarato da Twitter, l’attacco è stato perpetrato attraverso il social engineering, da persone che hanno preso di mira alcuni dei loro dipendenti con accesso a sistemi e strumenti interni. Le tattiche di ingegneria sociale, come gli schemi di phishing, vengono spesso utilizzate dagli aggressori per ottenere credenziali valide o altre informazioni personali”

Devo confessare che la prima volta che ho letto dell’attacco, la mente mi ha riportato al caso Hacking Team. Qualcuno starà pensando che i due casi sono molto distanti l’uno dall’altro e non ha tutti torti. Ma andiamo con ordine. Il 5 luglio del 2015 l’account Twitter della società di Milano fu violato da un hacker, che esordì con il Tweet: “Visto che non abbiamo nulla da nascondere, stiamo pubblicando tutti i nostri messaggi di posta elettronica, file e codici sorgente…” il messaggio continuava con una serie di link ad un database di oltre 400 gigabyte.

Dall’analisi del materiale, emerse che Hacking Team aveva fatturato all’esercito libanese e al Sudan un exploit 0-day multipiattaforma (CVE-2015-5119).

Le Nazioni Unite dichiararono: “È opinione della commissione che, poiché un software come questo è perfettamente adatto ad appoggiare operazioni militari di intelligence elettronica (ELectronic-signals INTelligence – ELINT), deve potenzialmente ricadere nella categoria di ‘equipaggiamento … militare’ o ‘assistenza’ connessi a materiale vietato”.

L’hacker che rivendicò l’attacco fu Phineas Fisher che in diversi post spiegò come era riuscito a penetrare all’interno della società utilizzando un exploit 0-day. Ci sono però anche in questa vicenda diversi punti oscuri e delle domande “tecniche” che non trovano risposta nel resoconto dell’hacker, e che invece aprirebbero l’ipotesi ad un “Inside Job”, cioè un ad un complice all’interno della società, o se non proprio un “complice”, qualcuno che ha indirizzato l’hacker verso il bersaglio.

Ora, una cosa è una “gang” di swappers che convince dipendenti pagati una miseria (magari facendoseli anche complici), ad emettere una nuova SIM card con associato il numero di telefono della vittima per poi resettare la password di un account. Un’altra cosa è avere accesso ad un tool interno di un’azienda (abituata a subire attacchi) la cui analisi del rischio ha dimostrato che l’impatto, conseguente la violazione di determinati tool, sarebbe “intollerabile”.

Fra l’altro non è la prima volta che Twitter avrebbe a che fare con “insider”.

Nel 2017, nel suo ultimo giorno di lavoro, un dipendente interno ha chiuso l’account di Donald Trump.

Nel 2019, due dipendenti di Twitter sono stati accusati di spionaggio per conto del governo saudita.

L’importanza del fattore umano e psicologico

Ora, da tutta questa storia, a mio avviso, emerge il punto cardine della cyber sicurezza; nonostante le possibili difese informatiche adottabili, esiste un fattore di difficile controllo: il fattore umano e psicologico. Gli attacchi informatici si servono principalmente di strumenti di social engineering per carpire le informazioni necessarie, puntando agli “anelli deboli” della catena. Pensiamo solo a tutti gli attacchi ransomware andati a segno per avere aperto una mail.

Si investono milioni in antivirus, firewall, vengono pubblicizzati e venduti SIEM, spacciati come deus ex machina, a costi esorbitanti.

Ma spesso viene tralasciato il più importante anello della catena, le persone che la compongono e danno vita ad un’azienda e che dovrebbero rappresentare il vero strumento essenziale per la difesa, un “firewall” umano.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
Leggi l'articolo Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
Leggi l'articolo PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Leggi l'articolo Competenze digitali, ecco il nuovo piano operativo nazionale
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
Leggi l'articolo Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
Leggi l'articolo PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Leggi l'articolo Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Leggi l'articolo Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Leggi l'articolo Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
Leggi l'articolo Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
Leggi l'articolo PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Leggi l'articolo Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Leggi l'articolo Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Leggi l'articolo PNRR, opportunità e sfide per le smart city
Strategie
PNRR, opportunità e sfide per le smart city
Leggi l'articolo Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Leggi l'articolo PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Leggi l'articolo Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Leggi l'articolo PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Leggi l'articolo Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Leggi l'articolo Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Leggi l'articolo Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Leggi l'articolo Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Leggi l'articolo PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Leggi l'articolo PNRR, si sbloccano i fondi per l’agrisolare
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Leggi l'articolo PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Leggi l'articolo Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Leggi l'articolo Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Leggi l'articolo Elezioni 2022, la sfida digitale ai margini del dibattito politico
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Leggi l'articolo Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Leggi l'articolo Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Leggi l'articolo Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Leggi l'articolo Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Leggi l'articolo Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
Leggi l'articolo PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Leggi l'articolo PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Leggi l'articolo Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Leggi l'articolo PNRR e PA digitale: non dimentichiamo la dematerializzazione
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Leggi l'articolo La trasformazione digitale degli ospedali
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Leggi l'articolo PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Leggi l'articolo Comuni e digitale, come usare il PNRR senza sbagliare
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
Leggi l'articolo Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Leggi l'articolo Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Leggi l'articolo PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Leggi l'articolo PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
Leggi l'articolo Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Leggi l'articolo PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Leggi l'articolo Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Leggi l'articolo Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Leggi l'articolo PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Leggi l'articolo Competenze digitali, partono le Reti di facilitazione
Skill
Competenze digitali, partono le Reti di facilitazione
Leggi l'articolo Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Leggi l'articolo PNRR 2, è il turno della space economy
Sistema Paese
PNRR 2, è il turno della space economy
Leggi l'articolo FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Leggi l'articolo PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Leggi l'articolo Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Leggi l'articolo PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Leggi l'articolo PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Leggi l'articolo Competenze digitali e servizi automatizzati pilastri del piano Inps
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Leggi l'articolo Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Leggi l'articolo Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Leggi l'articolo PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Leggi l'articolo Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Leggi l'articolo Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Leggi l'articolo PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Leggi l'articolo PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Leggi l'articolo Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Leggi l'articolo Formazione 4.0: cos’è e come funziona il credito d’imposta
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
Leggi l'articolo PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Leggi l'articolo PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Leggi l'articolo Water management in Italia: verso una transizione “smart” e “circular” 
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
Leggi l'articolo Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Leggi l'articolo Turismo, cultura e digital: come spendere bene le risorse del PNRR
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Leggi l'articolo Smart City: quale contributo alla transizione ecologica
Analisi
Smart City: quale contributo alla transizione ecologica
Leggi l'articolo Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Leggi l'articolo PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Leggi l'articolo Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Leggi l'articolo Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
Leggi l'articolo PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Leggi l'articolo Competenze digitali, ecco il nuovo piano operativo nazionale
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
Leggi l'articolo Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
Leggi l'articolo PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Leggi l'articolo Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Leggi l'articolo Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Leggi l'articolo Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
Leggi l'articolo Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
Leggi l'articolo PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Leggi l'articolo Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Leggi l'articolo Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Leggi l'articolo PNRR, opportunità e sfide per le smart city
Strategie
PNRR, opportunità e sfide per le smart city
Leggi l'articolo Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Leggi l'articolo PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Leggi l'articolo Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Leggi l'articolo PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Leggi l'articolo Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Leggi l'articolo Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Leggi l'articolo Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Leggi l'articolo Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Leggi l'articolo PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Leggi l'articolo PNRR, si sbloccano i fondi per l’agrisolare
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Leggi l'articolo PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Leggi l'articolo Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Leggi l'articolo Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Leggi l'articolo Elezioni 2022, la sfida digitale ai margini del dibattito politico
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Leggi l'articolo Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Leggi l'articolo Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Leggi l'articolo Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Leggi l'articolo Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Leggi l'articolo Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
Leggi l'articolo PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Leggi l'articolo PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Leggi l'articolo Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Leggi l'articolo PNRR e PA digitale: non dimentichiamo la dematerializzazione
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Leggi l'articolo La trasformazione digitale degli ospedali
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Leggi l'articolo PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Leggi l'articolo Comuni e digitale, come usare il PNRR senza sbagliare
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
Leggi l'articolo Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Leggi l'articolo Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Leggi l'articolo PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Leggi l'articolo PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
Leggi l'articolo Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Leggi l'articolo PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Leggi l'articolo Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Leggi l'articolo Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Leggi l'articolo PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Leggi l'articolo Competenze digitali, partono le Reti di facilitazione
Skill
Competenze digitali, partono le Reti di facilitazione
Leggi l'articolo Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Leggi l'articolo PNRR 2, è il turno della space economy
Sistema Paese
PNRR 2, è il turno della space economy
Leggi l'articolo FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Leggi l'articolo PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Leggi l'articolo Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Leggi l'articolo PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Leggi l'articolo PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Leggi l'articolo Competenze digitali e servizi automatizzati pilastri del piano Inps
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Leggi l'articolo Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Leggi l'articolo Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Leggi l'articolo PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Leggi l'articolo Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Leggi l'articolo Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Leggi l'articolo PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Leggi l'articolo PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Leggi l'articolo Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Leggi l'articolo Formazione 4.0: cos’è e come funziona il credito d’imposta
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
Leggi l'articolo PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Leggi l'articolo PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Leggi l'articolo Water management in Italia: verso una transizione “smart” e “circular” 
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
Leggi l'articolo Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Leggi l'articolo Turismo, cultura e digital: come spendere bene le risorse del PNRR
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Leggi l'articolo Smart City: quale contributo alla transizione ecologica
Analisi
Smart City: quale contributo alla transizione ecologica
Leggi l'articolo Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Leggi l'articolo PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Leggi l'articolo Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati