SICUREZZA MOBILE

Come ci spiano su WhatsApp: gli spyware e i consigli per bloccarli

È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche (illegali) utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat

02 Nov 2022
Giorgio Sbaraglia

Consulente aziendale Cyber Security, membro del Comitato Scientifico CLUSIT

È possibile spiare WhatsApp e ficcare il naso nelle conversazioni private di oltre un miliardo e mezzo di persone.

Ovviamente non siamo tutti a rischio cyber spionaggio, ma per alcuni la minaccia si è tradotta in realtà: nel maggio del 2019 fu resa nota in anteprima dal Financial Times una grave vulnerabilità della famosa applicazione di messaggistica istantanea. La storia la raccontiamo qualche paragrafo più sotto. 

Spiare WhatsApp: le tecniche malevole

I messaggi di WhatsApp sono crittografati E2E, quindi per un attaccante è più conveniente utilizzare altri strumenti per violarli.

Spesso si utilizzano le vulnerabilità dei sistemi di Instant Messaging, (come avvenne per NSO Group di cui parliamo più avanti), ma nella maggior parte dei casi si sfrutta l’errore umano, che continua ad essere la vulnerabilità più facile da attaccare.

WHITEPAPER
Certificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderiscono
Legal
Privacy

Il primo e più grave errore umano è l’utilizzo di un prodotto come WhatsApp da parte di persone e aziende che si scambiano informazioni riservate.

WhatsApp è un’app che non è pensata per la sicurezza e la sua stessa grande diffusione la rende un obbiettivo da parte di aziende e ricercatori che continuamente ne ricercano vulnerabilità da sfruttare.

Nel caso citato che ha coinvolto NSO Group sono stati spiati anche giornalisti, esponenti politici e funzionari governativi, che evidentemente utilizzavano WhatsApp.

Ma, come ha giustamente evidenziato Andrea Zapparoli Manzoni (membro del Comitato Direttivo Clusit e Direttore di Crowdfense): perché queste persone usano WhatsApp, che è un’applicazione commerciale senza particolari requisiti di sicurezza, per trattare informazioni delicate? Ciò li espone a rischi inutili. Chi tratta informazioni riservate non dovrebbe utilizzare – per policy – strumenti del genere, neanche per comunicazioni con amici o familiari. Non si può pretendere che un’app gratuita e di massa si preoccupi anche della nostra sicurezza.

Dopo questa necessaria premessa, che ci fa capire – ancora una volta – come la cyber security sia prima di tutto un problema culturale, vediamo come WhatsApp può essere spiato in pratica.

Spiare le chat di WhatsApp con gli spyware

La modalità più frequente è l’utilizzo di software spia, con i cosiddetti “spyware” (come nel caso di Pegasus usato da NSO di cui parleremo più avanti).

Esistono decine di app alla portata di chiunque ed a prezzi accessibili, con le quali è possibile spiare lo smartphone di un’altra persona. E si tratta di app che vengono vendute lecitamente, con lo scopo dichiarato di “controllare lo smartphone dei propri figli”.

In realtà si tratta di programmi la cui installazione nel dispositivo di un terzo (senza la sua autorizzazione) rappresenta un vero e proprio reato. In rete se ne possono trovare molte e quasi tutte richiedono l’accesso diretto al dispositivo da spiare, per poter essere installate.

Alcune di queste app sono finalizzate al solo spionaggio di WhatsApp, ma la maggior parte di esse sono in grado di vedere e inviare all’esterno tutto ciò che l’utente fa con il proprio smartphone, trasformandolo in una vera e propria “cimice” ambientale.

Citizen Lab, ha pubblicato a giugno 2019 un corposo rapporto dal titolo “The Predator in Your Pocket” che analizza questi spyware in modo dettagliato.

Come viene installato lo spyware su WhatsApp

Ci sono due diverse modalità:

  1. da remoto: si utilizzano le solite tecniche di phishing e social engineering, inviando un link attraverso il quale – se cliccato – si installerà lo spyware. Oppure possono essere nascosti all’interno di applicazioni o giochi gratuiti. Per questo è sempre importante che l’utente faccia attenzione ai messaggi che riceve (se contengono un link) ed eviti di istallare applicazioni di dubbia provenienza, soprattutto se scaricate da Store alternativi a quelli ufficiali. E proprio negli store di terze parti (quali per esempio: Aptoide, F-Droid, Mobogenie, AppMarket ecc.) pubblicare applicazioni dannose è molto più semplice, perché i controlli sono minori rispetto a quelli presenti sul Google Play Store e Apple AppStore (anche se talvolta anche questi hanno lasciato passare qualche app malevola);
  2. con accesso diretto al dispositivo: questa è la modalità più semplice, perché anche una persona non particolarmente esperta potrebbe procedere all’installazione dello spyware, avendo a disposizione lo smartphone della vittima (magari un collega o un familiare…) per pochi minuti. Per questo motivo, è estremamente importante che l’utente abbia sempre una password di blocco sul proprio smartphone per impedirne l’accesso abusivo da parte di qualcun’altro. Questa regola dovrebbe costituire una policy obbligatoria soprattutto nel caso di smartphone ad uso aziendale.

Una volta installato lo spyware, l’attaccante avrà a disposizione un’app o più frequentemente un account web attraverso il quale potrà vedere i dati contenuti nello smartphone della vittima: telefonate, messaggi, e-mail, foto. Potrà inoltre attivare funzioni, all’insaputa dell’utente, come fotocamera e microfono.

Ovviamente – vale la pena di ricordarlo – tutto questo è assolutamente illegale e rappresenta un reato.

L’uso di questi software spia, che sono definiti “captatori informatici” è regolamentato dalla legge ed è permesso solo alla polizia, su mandato della magistratura.

In merito è stato promulgato il D.lgs. 29 dicembre 2017, n.216, (c.d. Decreto Orlando, dal nome del ministro della Giustizia del governo Gentiloni) allo scopo di regolamentarne l’utilizzo ed impedire gli abusi.

Il governo Conte ha successivamente disposto la proroga dal 26 luglio 2018 al 31 marzo 2019 dell’entrata in vigore del Dlgs. n. 216 e tramutato in Legge nel 2020.

WhatsApp Web per spiare le chat su WhatsApp

Abbiamo visto che la maggior vulnerabilità è rappresentata dal fattore umano. E proprio grazie alla scarsa attenzione dell’utente è possibile spiare il WhatsApp di un’altra persona in modo estremamente semplice, senza avere particolari conoscenze informatiche. Basta utilizzare WhatsApp Web.

WhatsApp Web è una comoda app (si chiama WhatsApp Desktop) che consente di usare WhatsApp anche sul computer. In alternativa, può essere utilizzata anche come webapp tramite Chrome, Firefox, Opera, Microsoft Edge e Safari.

In entrambe le modalità, basta aprire WhatsApp sullo smartphone e – dalle impostazioni alla voce “WhatsApp Web/Desktop” – inquadrare il QRCode che compare sullo schermo del computer.

A questo punto sul computer avremo il mirroring del nostro WhatsApp, più comodo da utilizzare rispetto alla versione smartphone. Ciò significa che tutte le conversazioni WhatsApp saranno sincronizzate tra smartphone e computer.

L’unica altra condizione è che lo smartphone sia connesso ad internet. Tutto molto comodo.

Ma se è un’altra persona a prendere il nostro smartphone per abbinarlo al suo computer? Sarà un gioco da ragazzi spiare tutto quello che facciamo con WhatsApp.

Questo rischio può essere scongiurato in modo elementare, semplicemente evitando di lasciare lo smartphone incustodito senza la password di blocco.

L’impostazione di una password di blocco sul nostro dispositivo è – come già detto – una regola tanto semplice quanto indispensabile.

Possiamo poi – per maggior sicurezza – attivare su WhatsApp anche l’autenticazione a due fattori: è un’opzione disponibile nel menu Impostazioni alla voce Verifica in due passaggi.

Infine, se abbiamo il sospetto che qualcuno è riuscito a collegare il suo computer al nostro WhatsApp, basta accedere al menu WhatsApp Web/Desktop: ci verranno mostrati quali sono i dispositivi connessi. Qualora non fossimo stati noi a connetterli, dovremo semplicemente toccare l’opzione Disconnetti da tutti i dispositivi (su iOS) oppure Disconnettiti da tutti i computer (su Android).

Spiare WhatsApp: tutto iniziò con la vulnerabilità dell’app 

La prima vulnerabilità di WhatsApp di cui si ha traccia, risale al 2019. Questa vulnerabilità (classificata come CVE-2019-3568) aveva un’efficacia devastante: bastava infatti una chiamata vocale via WhatsApp per installare un software spia (spyware) sul telefono del destinatario.

Quello che la rendeva particolarmente grave era che si trattava di una vulnerabilità “zero-clic”, cioè non era necessario l’interazione della vittima per introdurre lo spyware. La semplice telefonata VoIP via WhatsApp, infatti, generava un “buffer overflow” reso possibile dall’efficacia dell’arma messa a punto dall’attaccante.

Quindi un attacco perfetto e difficilmente contrastabile per due motivi: prima di tutto perché funzionava su tutti i sistemi operativi mobili (Android, iOS e Windows Phone). In secondo luogo, perché prendeva di mira un’applicazione che, normalmente, ha accesso a tutte le funzionalità del telefono che possono interessare a un cyber criminale (foto, contatti, messaggi ecc.).

Il 13 maggio 2019 WhatsApp rilasciò un aggiornamento (per iOS è stato il 2.19.51, per Android il 2.19.44) che chiudeva la vulnerabilità anche se, con discutibile “trasparenza”, il changelog dell’aggiornamento dichiarava semplicemente che “Adesso puoi vedere gli sticker nelle dimensioni originali tenendo premuta la notifica”.

La storia dello spyware Pegasus su WhatsApp

Sia l’arma che l’attaccante protagonisti di questa vicenda sono ormai noti: chi ha realizzato lo spyware di nome Pegasus è l’ormai famosa società israeliana NSO Group, leader mondiale dei software spia per dispositivi mobili.

Lo spyware Pegasus per il suo costo molto elevato (centinaia di migliaia di dollari) era utilizzato da agenzie governative, polizie e servizi segreti e solo per obbiettivi mirati e importanti.

Quindi è assai improbabile che possa aver colpito gli smartphone di utenti comuni (per i quali i rischi di intercettazione attraverso WhatsApp potrebbero essere di altro tipo).

La vicenda ha avuto un seguito degno di nota:  29 ottobre del 2020, infatti, WhatsApp e Facebook hanno citato in giudizio NSO Group.

Nella causa intentata in un tribunale della California, WhatsApp Inc. e Facebook Inc. accusano NSO Group Technologies Limited di aver utilizzato i server di WhatsApp per inviare un malware (Pegasus) che ha spiato i cellulari di almeno 1.400 utenti tra il 29 aprile 2019 e il 10 maggio 2019.

Le vittime – secondo gli avvocati di Facebook e WhatsApp – sono state giornalisti, attivisti per i diritti umani, esponenti politici, dissidenti, diplomatici ed alti funzionari governativi stranieri, che si trovano negli Stati Uniti, negli Emirati Arabi Uniti, in Bahrein, in Messico, in Pakistan e in India. Non è escluso che ci siano state vittime anche in Europa. Accuse negate da NSO. 

Questa denuncia rappresenta una significativa escalation nell’uso degli strumenti informatici di spionaggio e sull’utilizzo stesso di Internet: per la prima volta un’azione legale del genere non arriva da un’associazione per i diritti civili, ma da un colosso del web come Facebook.

E l’accusa rivolta a NSO Group fu forte, perché riguardava la violazione di una serie di norme, prima tra tutte il Computer Fraud and Abuse Act degli USA e il California Comprehensive Computer Data Access and Fraud Act, oltre che la violazione delle condizioni di utilizzo di WhatsApp.

Chi è NSO Group e quali attacchi hacker ha portato avanti

Questa azienda è stata fondata nel 2010 da ex membri della famosa Unit 8200 (parte dell’Israeli Intelligence Corps). L’Unità 8200 è ritenuta la responsabile anche dell’attacco Stuxnet, che nel 2010 ha infettato la centrale di arricchimento dell’uranio di Natanz, facendo esplodere – con un malware, appunto Stuxnet – oltre mille centrifughe e bloccato la centrale.

Inizialmente NSO Group, che ha sede ad Herzliya (Israele), realizzava software per collegarsi da remoto agli smartphone (per fare riparazioni a distanza…), ma da lì alla creazione di software spia il passo è stato breve. Ed in pochi anni l’azienda israeliana è diventata il produttore dei migliori e più micidiali spyware del mondo.

Nel 2014 fu venduta al gruppo di private equity Francisco Partners per circa 120 milioni di dollari, poi nel febbraio 2019 è stata riacquistata dai due cofondatori dell’azienda, Shalev Hulio e Omri Lavie.

NSO Group si è sempre mantenuta nell’ombra e non se ne hanno molte informazioni (fino a pochi anni fa sembra non avesse neppure un sito web): le prime notizie significative sono emerse dal data breach che ha colpito nel luglio 2015 Hacking Team, il loro principale concorrente. Nel 2018 ha avuto ricavi per 250 milioni di dollari e “dozzine” di clienti (ufficialmente Stati e governi).

Nella home page del sito un rassicurante banner dichiara: “NSO creates technology that helps government agencies prevent and investigate terrorism and crime to save thousands of lives around the globe”. E con gli stessi argomenti ha ribattuto alle accuse di WhatsApp, dichiarando che i propri strumenti sono destinati esclusivamente ad aiutare i governi a catturare terroristi e criminali.

Ma secondo Citizen Lab, associazione non-profit collegata all’Università di Toronto, che da tempo indaga su NSO Group, questa società vende i suoi prodotti anche a regimi autoritari che li usano per spiare giornalisti e dissidenti. Un rapporto pubblicato da Citizen Lab ha rivelato che lo spyware Pegasus di NSO Group è stato utilizzato contro almeno 175 obiettivi in 45 paesi del mondo.

Ed è proprio Pegasus il prodotto che ha reso famosa NSO Group, valutata oggi 1 miliardo di dollari.

La truffa WhatsApp del codice a 6 cifre: così ci rubano il profilo

Una truffa molto banale che riguarda WhatsApp è quella conosciuta come la truffa del codice a 6 cifre.

Paolo Dal Checco, consulente informatico forense, segnala che questa truffa dovrebbe essere meno diffusa “perché ormai le persone sanno che non devono comunicare codici ricevuti sul proprio telefono, anche grazie all’esperienza fatta dalle banche che ripetono continuamente di non fornire a nessuno i codici ricevuti”.

Dovrebbe essere ormai nota e quindi poco efficace, tuttavia ancora oggi qualcuno ci casca.

Come funziona la truffa

Il nostro account WhatApp è sempre e obbligatoriamente collegato ad un numero di cellulare, il nostro.

Qualcuno potrebbe conoscere il numero ed utilizzarlo per appropriarsi del nostro WhatsApp, utilizzando la funzione Cambia numero che si trova nel menu Impostazioni/Account dell’applicazione.

Per farlo il malintenzionato accede al menu citato, Cambia numero, digita il vecchio numero (il nostro) e il nuovo numero (il suo).

A questo punto, WhatsApp invierà via SMS un codice di verifica a 6 cifre al vecchio numero, che è l’attuale intestatario del profilo.

Senza questo codice, qualsiasi utente che tenti di verificare il numero non può completare il processo di verifica.

Quindi al ladro servirà – e basterà – conoscere quelle 6 cifre per completare la migrazione del profilo WhatsApp.

Per ottenerlo può usare alcune tecniche banali:

  1. ci invia un messaggio utilizzando il profilo WhatsApp di un nostro contatto che ha già compromesso precedentemente, magari con la stessa tecnica: “Ciao, ti ho inviato un codice per sbaglio, potresti rimandarmelo?”;
  2. oppure potrebbe inviarci il medesimo messaggio falsificando il mittente: questa tecnica si chiama spoofing e può essere realizzata senza troppe difficoltà – e senza richiedere particolari competenze informatiche – sia con il mittente di un’email che di un messaggio. Esistono in rete siti ed app che permettono di realizzare lo spoofing.

Se chi riceve il messaggio cade nella truffa e invia al richiedente il codice di 6 cifre, il furto del profilo è compiuto.

Come difendersi

La prima e ovvia misura di sicurezza per proteggersi da questa truffa è proprio quella di non inviare a nessuno i codici ricevuti.

La seconda e indispensabile precauzione da adottare su WhatsApp è l’attivazione della doppia autenticazione che nell’app si chiama “Verifica in due passaggi” ed è stata implementata a inizio del 2017, ma ancora oggi molti utenti non la usano.

Si trova anch’essa nel menu Impostazioni/Account/Verifica in due passaggi/Attiva.

In questa maschera dovremo inserire il PIN di 6 cifre che costituisce il secondo fattore di autenticazione. Già qui notiamo una debolezza rispetto ad altre soluzioni di MFA: questo secondo fattore è un “codice statico” e non una “One Time Password” (OTP), che cambia ogni volta.

Nella maschera successiva ci viene chiesto di inserire un indirizzo email valido, “da usare per resettare il codice di accesso, se lo dimenticassi”. L’indirizzo email è opzionale, non obbligatorio.

Questo codice numerico a 6 cifre verrà richiesto come seconda autenticazione in caso di migrazione dell’account.

In questo modo, il malintenzionato non potrà concludere il furto del profilo, perché non avrà conoscenza di questo ulteriore codice.

Attenzione: questo non è il codice a 6 cifre di cui abbiamo parlato in precedenza e che viene generato da WhatsApp, quest’ultimo lo creiamo noi e dovremo ricordarlo, perché ogni tanto (qualche settimana) l’app ce lo chiederà come verifica.

Come recuperare un profilo WhatsApp rubato

La procedura di recupero è spiegata nelle pagine di assistenza di WhatsApp: si accede all’app registrando il proprio numero di telefono, riceveremo un SMS con codice di verifica a 6 cifre. Chiunque stia usando il nostro account verrà automaticamente disconnesso.

Nel caso l’intruso che si è impossessato dell’account abbia attivato la verifica in due passaggi noi non avremo il codice di sblocco (perché lo ha l’altro). In questa eventualità dovremo  attendere 7 giorni prima di poter accedere senza il codice per la verifica in due passaggi.

Indipendentemente dal fatto che il legittimo proprietario conosca o meno questo codice, l’altro utente verrà disconnesso dall’account nel momento in cui si inserisce il codice a 6 cifre ricevuto tramite SMS.

WhatsApp e sistemi di messaggistica istantanea: sono sicuri?

La denuncia di WhatsApp e Facebook riporta un’altra affermazione interessante, che è utile approfondire per capire i rischi connessi all’utilizzo di WhatsApp.

Nell’atto di accusa a NSO Group è scritto: “Non essendo in grado di rompere la crittografia end-to-end di WhatsApp, gli Imputati (NSO Group, n.d.a.) hanno sviluppato il loro malware per accedere ai messaggi ed altre comunicazioni dopo che sono state decifrate sui devices target”.

Quindi sembra di capire che WhatsApp consideri sicura la sua crittografia applicata ai messaggi. Ricordiamo che WhatsApp ha implementato la crittografia end-to-end (E2E) solo nel 2016 e che ha acquistato l’algoritmo di crittografia da Open Whisper Systems, un’associazione non-profit di sviluppo software open source con l’obiettivo di “rendere le comunicazioni private semplici”.

Open Whisper, diretta da Moxie Marlinspike, è nota anche per la sua applicazione di messaggistica “Signal”, considerata tra le più sicure ed attente alla privacy.

Quindi possiamo ritenere che sia comunque difficile per un attaccante leggere i messaggi WhatsApp, se per farlo deve violare la crittografia end-to-end.

Peraltro, oggi tutti i sistemi IM (Instant Messaging) sono crittografati end-to-end e questo li rende nativamente più sicuri dell’e-mail, che utilizza ancora protocolli di trasmissione come l’SMTP sviluppati negli Anni 80.

Si deve però tenere presente che anche se una comunicazione è codificata end-to-end non significa che qualcuno non possa vederla. Significa solamente che i suoi contenuti sono criptati nel percorso da un’estremità all’altra. Questo impedisce l’attacco definito man in the middle (MITM, l’uomo nel mezzo).

Ma se una delle due “estremità” viene compromessa, se il nostro telefono viene hackerato (per esempio con le tecniche utilizzate da NSO Group, come precedentemente illustrato) o fisicamente confiscato dalla polizia e sbloccato, la crittografia non serve più a nulla.

La messaggistica istantanea, dunque, si può usare essendo consapevoli dei suoi limiti e che non tutte le applicazioni hanno lo stesso livello di sicurezza.

WhatsApp, per esempio, ha alcune differenze che ne riducono il livello di privacy e sicurezza rispetto a Signal:

  • metadati: il messaggio non è leggibile grazie alla crittografia E2E, ma WhatsApp ne conserva i metadati in forma non criptata. Ricordiamo che nel caso di un messaggio i metadati sono, per esempio: data e ora di invio, i numeri di telefono del mittente e del destinatario, la loro localizzazione, ecc. Questi metadati possono fornire ad un soggetto terzo informazioni importanti. Per questo Signal – a differenza di WhatsApp – memorizza nei metadati solo il numero di telefono, la data di creazione dell’account e l’ora dell’ultima connessione ai server di Signal. Inoltre, non salva questi metadati dei messaggi sui propri server (come fa invece WhatsApp). Teniamo anche presente che WhatsApp è di proprietà di Facebook e condivide le informazioni dell’utente con l’azienda madre… anche se si tratta solo di metadati;
  • backup: sempre per ragioni di sicurezza, in Signal i messaggi sono memorizzati localmente sul dispositivo e non vengono neppure salvati nel backup di iCloud o iTunes (questo nel caso di iPhone). In Android la funzione di backup di Signal può essere utilizzata solo per trasferire i messaggi da uno smartphone ad un altro. Viceversa, in WhatsApp il backup della chat può essere salvato al di fuori dello smartphone (per esempio in un cloud) ed inoltre non è crittografato. Anche iMessage di Apple esegue il backup in cloud, ma lo fa in forma crittografata (e l’esecuzione di questo backup può essere disattivato nelle impostazioni);
  • codice sorgente: quello di Signal è pubblico, secondo la logica dell’open source, quindi accessibile per analisi, mentre quelli di WhatsApp e di iMessage – in quanto prodotti commerciali – non lo sono;
  • audit: Signal è stato sottoposto, già nel 2016, ad un audit di sicurezza da parte di un team indipendente.

Altre applicazioni IM che segnaliamo, perché considerate tra le più sicure sono:

Entrambe sono realizzate da aziende svizzere. Purtroppo, la loro scarsissima diffusione le rende poche utilizzabili.

Consigli per mettere in sicurezza il proprio smartphone e WhatsApp

Alla luce di quanto detto finora, teniamo presente che oggi la violazione di uno smartphone oggi può essere potenzialmente più grave e pericolosa di quella di un computer (perché in uno smartphone sono presenti sempre più dati e sempre più importanti).

E non dimentichiamo che per un cybercriminale può essere più utile spiare uno smartphone piuttosto che rubarlo.

Smart working a prova di cyber attack
WHITEPAPER
Il cloud è una scelta non più rimandabile: scopri ora tutti i vantaggi
CIO
Cloud
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5