LA GUIDA PRATICA

Data breach search engine: ecco come i criminal hacker trovano le nostre password

I data breach search engine sono dei veri e propri motori di ricerca che permettono di accedere ad enormi database di e-mail e password rubate in seguito ad attacchi più o meno complessi. Ecco come funzionano e come usarli anche per verificare se le nostre credenziali sono state compromesse

Pubblicato il 16 Feb 2021

Alessio Mattei

Social Engineering Cyber Security Specialist

data breach search engine cosa sono come funzionano

Si chiamano data breach search engine e sono particolari servizi online che permettono di accedere agli enormi archivi di e-mail e password rubate in seguito ad attacchi complessi condotti da gruppi di criminal hacker e mirati direttamente ai proprietari dei servizi ai quali si accede usando proprio queste credenziali, come ad esempio Facebook, Dropbox o LinkedIn.

Allo stesso tempo, però, questi particolare “motori di ricerca” possono anche tornare utili per sapere se le proprie credenziali sono in pericolo e se quindi si può essere soggetti ad attacchi mirati o di massa verso la propria identità o i propri account personali od aziendali.

È bene premettere, però, che vista la sensibilità delle informazioni che possono essere reperite tramite i data breach search engine, non saranno esposti nome o link per accedervi.

Cos’è un data breach search engine

Prima di spiegare cosa sono data breach search engine, veri protagonisti di questo articolo, è bene fare un passo indietro e spiegare cos’è un data breach.

Un data breach è una violazione di dati, il rilascio intenzionale o non intenzionale di informazioni sensibili o private / riservate in rete od in piattaforme non sicure ed accessibili a tutti.

I dati possono essere di varia natura: dalle proprie credenziali di iscrizione a siti web o social network (come, per esempio, e-mail e password) fino a dati privati ed aziendali collezionati da siti terzi o piattaforme (come per esempio nome, cognome, via e numero civico).

Questi database, sull’ordine delle centinaia di migliaia di righe arrivando fino a milioni, possono essere consultati.

Esatto, è possibile eseguire delle ricerche, come per esempio cercare se la nostra e-mail e/o password è presente in database rubati, grazie proprio ai data breach search engine.

I data breach search engine sono infatti strumenti che ci permettono, molto spesso tramite un abbonamento mensile, di eseguire ricerche in enormi collezioni di dati rubati (uno dei più famosi conta circa 11 miliardi di righe).

Data breach search engine: che tipo di informazioni possono essere cercate

Nel dettaglio, le informazioni che possono essere ricercate, da esperti in sicurezza informatica o possibili criminal hacker, sono:

  • e-mail personali;
  • e-mail aziendali;
  • password usate in servizi terzi (Dropbox, Shein, social network o i provider mail stessi);
  • nomi e cognomi;
  • username;
  • numeri di telefono;
  • indirizzi IP;
  • indirizzi di abitazioni.

La possibilità di eseguire questo tipo di ricerche può quindi essere una vera e propria risorsa ed un punto di partenza per eseguire ed iniziare attacchi informatici basati su OSINT e sull’ingegneria sociale.

Data breach search engine: come vengono usati dagli hacker

Per accedere, violare, bucare una casella e-mail o un social network esistono varie metodologie, dalle più tecniche come un attacco brute force, fino agli attacchi di ingegneria sociale, i quali vengono affiancati molto spesso da strumenti e dati aggiuntivi per aumentare le probabilità di successo.

Lo spettro degli attacchi “tecnici” usati per violare account social o caselle di posta elettronica è diventato però debole date le forti limitazioni e precauzioni che i fornitori di servizi (Snapchat, Facebook, Aruba, Gmail…) offrono: risulta quindi davvero complesso il tentativo di accesso illecito ad account dei provider sopracitati o simili.

Differentemente, gli attacchi basati sull’ingegneria sociale hanno una percentuale di successo molto più alta: sono mirati ad attaccare la mancanza di cultura e di conoscenza del rischio tipica dell’essere umano.

Una tipologia di strumenti che possono fare il 90% del lavoro di un attacco verso un account e-mail o social sono, per l’appunto, i data breach search engine.

Data breach search engine: due pericolose modalità di ricerca

Due tipiche ricerche, oltre a quella mirata, eseguite su data breach search engine sono quelle illustrate di seguito.

Innanzitutto, la ricerca per dominio: consiste nel trovare tutte le e-mail e password utilizzate in servizi terzi che hanno subito un data breach appartenenti a: @lamiaazienda.com.

La schermata che si presenta davanti a chi esegue la ricerca può essere simile a quella indicata nella figura sottostante.

Questo tipo di ricerca può essere usato per controllare l’esposizione in questo tipo di database di un’azienda, per controllare se sono presenti e-mail aziendali registrate a servizi non consoni o deplorevoli in ambito aziendale (siti pornografici o sito per incontri).

Può essere usato anche per controllare il livello di gestione delle password che hanno i dipendenti, un utilizzo di password deboli potrebbe essere segno di necessità di formazione o aggiornamenti in ambito sicurezza informatica per conoscere e capire i rischi che un semplice errore come lo scorretto utilizzo di credenziali può portare.

Un’altra tipologia di ricerca eseguita è quella che consente di ricercare tutti gli indirizzi e-mail che utilizzano la stessa password, come per esempio “Alessio14”, in servizi che hanno subito un data breach.

Il risultato viene mostrato nella schermata seguente.

Questo tipo di ricerca porta ad avere un insieme di potenziali vittime, le quali usano o hanno utilizzato una password semplice, debole o mirata dall’attaccante.

Avendo un insieme di dati simile è possibile eseguire un attacco molto particolare: al posto di tentare password diverse per lo stesso indirizzo e-mail, è possibile utilizzare diversi indirizzi e-mail con la stessa password.

Una volta che l’attaccante riesce ad entrare in un account (chiamato anche “HIT”) può proseguire con le sue possibili azioni dannose o malevoli.

Data breach search engine: cosa succede se le nostre credenziali sono esposte

Le password sono state trovate, e adesso?

Adesso è possibile tentare di utilizzarle tramite un attacco di tipo password reuse (tentativo di accesso a social network utilizzando una password conosciuta o utilizzata in precedenza, puntando sull’errore di utilizzare la stessa password, o simile, per tutti i servizi) per attaccare un suo profilo social privato o un suo servizio Cloud e rubarne dati, messaggi, foto da usare come strumento di ricatto o semplicemente per eliminarli o danneggiare la sua immagine.

Se le password non funzionano, solitamente gli attaccanti non si danno subito per vinti: analizzano infatti la tipologia e la composizione della password utilizzata (come, per esempio, l’uso del nome seguito dalla sua data di nascita), sperando che la vittima utilizzi una password simile per tutti i suoi account.

Avere i propri dati presenti in data breach search engine è un problema sia per la propria persona che come membro di un team aziendale: significa essere esposti ed essere un potenziale punto di partenza per un attacco informatico, una vera e propria falla di sicurezza.

Questi motori di ricerca, i data breach search engine, possono essere e sono lo strumento migliore per proteggersi: uno dei migliori metodi per progettare la propria sicurezza è utilizzare le stesse armi dei criminal hacker.

Scoprire se le proprie credenziali sono a rischio

Un utile servizio per raggiungere questo scopo è Have I Been Pwned?, un modulo di ricerca che ci permette di conoscere se nostre credenziali ed indirizzi mail sono stati esposti in database violati, senza però mostrare in chiaro l’informazione esposta, come per esempio la password, per ragioni di sicurezza (è possibile infatti la ricerca di indirizzi mail appartenenti ad altre persone).

Eseguita la ricerca, come ci comunica se il nostro indirizzo e-mail o password è presente in uno o più data breach?

Schermata verde se il nostro indirizzo e-mail non è stato trovato in database rubati online: non ci sono quindi nostre credenziali esposte.

Schermata rossa se il nostro indirizzo e-mail è presente e quindi compromesso, con relativa password, in database rubati online: se abbiamo quindi usato la stessa password o password simili per altri servizi, potremmo essere soggetti ad un attacco di password.

Consigli utili per proteggersi

Sia per garantire la corretta partecipazione del primo livello di sicurezza aziendale, ovvero l’essere umano, e sia per mantenere un livello adeguato di integrità in termini di sicurezza informatica personale, è bene sapere che per proteggersi dal problema e dalle potenzialità dei data breach search engine serve prima di tutto essere a conoscenza della loro esistenza, seconda cosa gestire correttamente le proprie credenziali con pochi, semplici ma fondamentali accorgimenti.

Le nostre credenziali (e-mail e password) e il nostro nome e cognome sono i dati più sensibili che possono essere cercati in un data breach search engine, anche perché nome e cognome possono essere usati per ritrovare l’e-mail e viceversa; conoscendo l’e-mail si può quindi arrivare alla password durante la ricerca.

Le password vanno create in maniera adeguata, aggiornate e mantenute: è sempre buona norma creare una password che rispetti i parametri base quali lunghezza minima di 8 caratteri, utilizzo di maiuscole e minuscole, utilizzo di simboli e parole/frasi non riconducibili a chi la utilizza, al periodo in cui è stata creata ed al servizio al quale è legata, ma questi parametri sono troppe volte poco efficaci.

Utilizzo di una Passphrase

Si è parlato di data breach search engine, database consultabili nei quali le nostre password sono esposte in chiaro poiché sono state decriptate data la loro scarsa sicurezza.

Una password sicura, forte tanto da non apparire in chiaro in un data breach search engine è una password lunga, con una composizione complessa.

Come crearla in modo tale che sia facile da ricordare?

Bisogna usare una frase al posto di una parola, trasformando la password in una passphrase (frase di sicurezza).

Nel lato pratico delle cose, la seguente password:

@MaLi11_2e

è molto meno sicura e più difficile da ricordare della seguente passphrase:

( !Ho Mangiato Venti6 Uova Sode! )

Con il suo alto numero di caratteri per una password, l’utilizzo di maiuscole, minuscole, spazi, simboli e numeri, è molto difficile che venga decriptata ed esposta in chiaro online, essendo inoltre una frase strana e presumibilmente distaccata da chi siamo, dove viviamo e quando siamo nati, è quindi molto difficile che venga indovinata da una mente umana, rendendoci quindi molto più sicuri e meno esposti.

Altro utile accorgimento è accompagnare la password, come dovrebbe sempre essere fatto ovunque possibile, con un sistema di autenticazione a due fattori (2FA), il sistema che ci permette di confermare il nostro accesso tramite un codice segreto inviato solitamente al nostro numero di cellulare, aggiungendo un secondo livello di sicurezza.

Oltre a questi piccoli accorgimenti tecnici, per un giusto livello di protezione, soprattutto in ambito aziendale, è bene affrontare percorsi di formazione, aggiornamenti, test in ambito cyber security ed un costante utilizzo dello strumento descritto precedentemente, Have I Been Pwned?.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati