SOLUZIONI DI SICUREZZA

Kali Linux, la cassetta degli attrezzi del penetration tester: la guida

Kali Linux è la distribuzione più utilizzata per l’attività di penetration test. È open source, gratuita, liberamente scaricabile e dispone di oltre 600 strumenti utili per effettuare test di sicurezza. Ecco cosa permette di fare esattamente e come usarla al meglio

05 Feb 2019
F
Uberto Vittorio Favero

Cyber Security Specialist

Kali Linux è strumento principe per i penetration tester. Nel 2013 la nuova distribuzione raccolse l’eredità di BackTrack Linux, che fino ad allora rappresentava lo stato dell’arte per le attività di penetration test pur essendo limitata dal core Knoppix e successivamente Ubuntu, dal quale ne ereditava la gestione degli aggiornamenti, i repository meno popolati e una instabilità di sistema abbastanza marcata.

Consci di questo Mati Aharoni e Devon Kearns di Offensive Security, il gruppo creatore di BackTrack, hanno creato una nuova distribuzione grazie ai feedback degli utenti basando il nuovo sistema su Debian Wheezy 7, decisamente più stabile e adottando un sistema di rolling update.

Kali Linux: aggiornamenti automatici col rolling update

Il rolling update di Kali Linux, derivante da quello in auge in Debian 7, permette l’aggiornamento del sistema a versioni successive in maniera assolutamente trasparente e senza il diretto intervento dell’utente, con l’installazione sempre aggiornata degli ultimi software (a pacchetto) per i test di sicurezza.

Digital event
Torna il Cybersecurity 360 Summit strategia nazionale di cybersicurezza. Online, 27 ottobre
Sicurezza
Sicurezza dei dati

A tal proposito, per monitorare la costante evoluzione dei pacchetti, è stato creato il repository pkg.kali.org dove tenere traccia di tutti i software presenti all’interno di quello ufficiale di Kali Linux, come in una sorta di timeline. Vista la criticità delle operazioni eseguibili con Kali Linux e l’alta affidabilità richiesta dagli strumenti sia in termini di performances sia sotto il profilo della riservatezza, la community è estremamente selettiva.

È facilmente immaginabile, infatti, il danno potenziale causato dalla compromissione di un pacchetto software dedicato al rilevamento delle vulnerabilità. I risultati di ogni scansione potrebbero essere resi disponibili a malintenzionati che li utilizzerebbero a loro favore. In altri casi uno scanner modificato ad hoc potrebbe perpetrare un attacco automaticamente, sfruttando una falla rilevata lecitamente violando le regole di ingaggio del penetration test.

I commit per gli aggiornamenti dei pacchetti e per l’inserimento dei nuovi software sono quindi vagliati attentamente e accettati da una ristretta cerchia di sviluppatori, così da scongiurare problematiche affini a quelle rilevate sul pacchetto npm event-stream di un paio di mesi fa.

Gli strumenti integrati in Kali Linux

Kali Linux dispone nel suo arsenale circa 600 software preinstallati, per seguire il professionista in tutte le fasi del penetration test, categorizzati in:

  • Information Gathering;
  • Vulnerability Analysis;
  • Wireless Attacks;
  • Web Application (per perpetrare attacchi alle applicazioni web);
  • Exploitation Tools;
  • Sniffing & Spoofing;
  • Password Attacks;
  • Maintaining Access;
  • Reverse Engineering;
  • Hardware Hacking;
  • Reporting Tools;
  • Stress Testing;
  • Forensics Tools.

Analizziamo in dettaglio le singole categorie per scoprirne le caratteristiche principali.

Information Gathering

I tools per l’acquisizione di informazioni di Kali Linux spaziano da scanner per la rete come Nmap, a programmi per acquisire informazioni riguardanti prodotti specifici come gli apparati di rete Cisco grazie a cisco-torch. Alcuni di questi strumenti sono “orizzontali” rispetto alle 13 categorie, permettendo sia l’information gathering sia l’analisi di eventuali vulnerabilità, o l’exploit.

Vulnerability Analysis

L’analisi delle vulnerabilità è l’attività conseguente all’acquisizione delle informazioni. Una volta definito il perimetro di attacco e le caratteristiche dei sistemi da testare, si procede alla verifica delle vulnerabilità tramite scanner ad hoc come nmap stesso, eseguito però con appositi plugin per l’enumerazione delle vulnerabilità riscontrandole nel CVE, il Common Vulnerability Database.

Eseguendo, infatti, il comando nmap –script vulscan -sV <ip da analizzare>, è possibile far coincidere i risultati della scansione con le vulnerabilità presenti su CVE.

Ulteriori scanner disponibili sono ZAP, Burp Suite, w3af, tra i più conosciuti.

Exploit

La terza fase è lo sfruttamento (exploit) di quanto emerso prima dall’acquisizione delle informazioni e poi dall’analisi delle vulnerabilità, ed è in questa fase che Kali Linux sfoggia un arsenale di primo livello, racchiuso nelle rispettive categorie: Wireless Attacks, Web Application, Exploitation tools, Sniffing & Spoofing, Password Attacks, Maintaing Access, Reverse Engineering, Hardware Hacking.

A seconda del target, il penetration tester può scegliere tra innumerevoli strumenti, pressoché tutti open source (sebbene molti disponibili nella cosiddetta Community Edition, ovvero limitata nelle funzionalità seppur sufficienti) e disponibili su GitHub, tra i più adatti per il target sia esso una web application, un protocollo, un software compilato, una frequenza radio, un sistema operativo o un dispositivo hardware.

I tool di exploit sono infatti raggruppati per macrocategorie, ed è doveroso evidenziare i seguenti:

  • burpsuite per l’analisi (e nella versione Professional, anche l’exploit automatico) degli applicativi web;
  • Aricrack-ng per l’attacco alle reti Wi-Fi;
  • Wireshark per l’intercettazione dei pacchetti su rete;
  • sqlmap per lo sfruttamento di vulnerabilità di tipo SQL Injection;
  • Mimikatz per il pass the hash;
  • Metasploit (e la relativa interfaccia grafica di alto livello Armitage), lo strumento di exploit open tra i più usati al mondo estensibile tramite plugin scritti in Ruby, che elenca tra le funzionalità l’exploit automatico di una vulnerabilità, la definizione di target multipli, la creazione di malwares tramite il plugin Meterpreter, backdoors o reverse shell per mantenere l’accesso a un sistema compromesso grazie invece al plugin Msfpayload.

Infine, meritano menzione particolare i toolkit per l’exploit dei dispositivi mobili (come per la decompressione degli applicativi Android) e dei file compilati per applicazioni di reverse engineering.

Analisi forense con gli strumenti di Kali Linux

Kali Linux non limita il suo ambito di applicazione agli strumenti di offesa (o di difesa con tecniche di ethical hacking), ma è progettata e realizzata col chiaro intento di essere uno strumento omnicomprensivo per le attività di cyber security. Per raggiungere questo scopo la distribuzione ha specifiche estensione del kernel, attivate nella cosiddetta “forensic mode” e disponibili durante l’utilizzo live, sviluppate per non lasciare alcuna traccia nel sistema sottostante, tutelando la non ripudiabilità dei dati analizzati.

In particolare, la “forensic mode” di Kali Linux:

  1. non monta, né intacca gli hard disk, né le partizione di swap;
  2. disabilita inoltre l’automount dei dispositivi USB;

poiché il principio fondante è che nulla debba accadere a qualunque dispositivo senza un’azione diretta ed esplicita dell’utente.

Chiaramente il limite della “forensic mode” riguarda l’impronta rilasciata in RAM, giacché il sistema viene caricato totalmente nella memoria volatile, alterando quindi i dati ivi risiedenti.

Per supportare le attività forensi, vi sono inoltre circa una ventina di strumenti per l’analisi di archivi e-mail, browser, immagini bit per bit dei supporti, analisi dei dati EXIF, della memoria e indicizzazione dei dati per la ricerca della “digital evidence”, con l’intenzione di allinearsi ad altre soluzioni del settore ritenute come leader quali, ad esempio, l’italiana DEFT.

A onor del vero, è importante segnalare come in modalità live, ovvero con l’esecuzione del sistema operativo da risorsa esterna (come un CD o un archivio USB) senza installazione, sia possibile adibire un’area dell’archivio USB stesso a memoria non volatile criptabile con LUKS. In tal modo è negata la leggibilità del dispositivo ai soggetti non autorizzati e la totale autodistruzione dell’archivio tramite la funzione apposita “nuke-LUKS” qualora sia necessario far sparire quanto presente o memorizzato nel supporto.

Gli strumenti di reportistica

Terminiamo l’analisi delle categorie degli strumenti con i tools di reportistica. Kali Linux si rivolge quindi non solo ai cosiddetti “script kiddies”, ovvero gli utenti meno capaci, i quali si limitano a sfruttare vulnerabilità conosciute utilizzando unicamente strumenti automatici; ma soprattutto ai professionisti compresi coloro che necessitano di strumenti volti al security management.

Gli strumenti di reportistica disponibili affrontano la tematica ad ampio raggio. Alcuni rendono intelligibile in modo visuale e secondo le linee guida degli standard di settore (OWASP, ITIL, ISO) quanto prodotto e rilevato dagli scanner durante le attività di Information Gathering e Vulnerability Analysis.

Altri permettono invece la redazione ex-novo di reportistica standardizzata e uniforme, per un’efficace gestione del rischio e della sicurezza delle informazioni.

Tutte le versioni di Kali Linux

Giacché le necessità e i profili dei professionisti della cyber security sono sempre più vari e, come già sottolineato Kali Linux ambisce ad essere la soluzione “general purpose”, sono disponibili soluzioni per il penetration tester operante in contesti di forte mobilità, a basso impatto, o più semplicemente su hardware differenti.

Kali Linux è installabile sulle architetture ARM, x86 (32bit) / x64 (64bit), nelle versioni Light, Standard e, dalla versione 2016.2, con differenti ambienti grafici chiamati DE (Desktop Environments) quali Gnome o KDE, o per i sistemi meno performanti XFCE, LxDE o Mate.

Sono inoltre disponibili per il download immagini precompilate per gli hypervisors di tipo 2 VMWare, Vagrant e VirtualBox, così da eseguire Kali in ambiente virtuale, indipendentemente dal sistema operativo sottostante.

Una menzione doverosa riguarda le versioni per hardware dedicati Gemini e Nexus/OnePlus.

Per i dispositivi Nexus, ovvero i tablet/telefoni Android ufficiali di Google (non più in commercio) e i dispositivi OnePlus, è stata rilasciata la ROM NetHunter per l’esecuzione di Kali come sistema operativo per cellulari.

La potenza di Kali, congiuntamente alla portabilità di un telefono cellulare, o di un tablet di modeste dimensioni, permette al professionista di disporre di un toolkit di offesa idoneo al “concealed carry”.

La versione NetHunter è equipaggiata inoltre con:

  • 802.11 Wireless Injection, permettendo l’iniezione di pacchetti in una rete Wi-Fi;
  • Rogue AP, permettendo al dispositivo di impersonificare un Access Point sniffando il contenuto dei dati in transito;
  • HID Keyboard. Alla connessione del dispositivo a un computer vittima via USB, NetHunter rende il dispositivo una tastiera virtuale, capace di inviare comandi arbitrari. Tali comandi sono scriptabili e attivabili senza un diretto input dell’utente. Accoppiato a una attività di social engineering, il telefono diventa quindi un vettore di infezione o exploit molto impattante;
  • BadUSB MITM: Il telefono, se connesso via USB a un computer vittima, puà funzionare come una scheda di rete virtuale capace di intercettare e copiare tutto il traffico generato e ricevuto dal target, replicando la tecnica adottata da poisonTap;
  • SDR: il dispositivo Nexus o OnePlus è capace di eseguire Software Defined Radio (SDR) per l’analisi e la trasmissione o replicazione delle frequenze circostanti come, ad esempio, replicare le aperture dei telecomandi anche se dotati di rolling codes tramite hardware dedicato. Tali hardware sono alimentabili via USB, rendendo quindi tutto l’apparato estremamente portabile e indipendente; è necessario solo dotarsi di un apparato usb SDR con capacità di RX (ricezione per l’analisi) e TX (trasmissione) da poche centinaia di euro.

A proposito della possibilità di usare Kali Linux in mobilità, è utile segnalare anche il Gemini PDA che evolve il concetto di portabilità essendo un microcomputer portatile ARM con CPU deca-core, tastiera fisica, 4G e Wi-Fi in 320 grammi di peso. La sua completa compatibilità con Kali Linux lo rende un’arma imbattibile in mobilità, risolvendo in parte i limiti di usabilità di NetHunter dovuti al touchscreen ridotto, alla risoluzione dell’interfaccia grafica e all’assenza di tastiera fisica, mantenendone i punti di forza.

Sono infine presenti versioni “ridotte” di Kali Linux, chiamate metapackages.

Questi metapacchetti forniscono all’utente finali delle configurazioni precompilate utili per scopi ben precisi. Ad esempio, qualora l’utente fosse interessato solo a strumenti di analisi e attacco Wi-Fi, è necessario installare unicamente il meta-pacchetto kali-linux-wireless, ma la disponibilità di meta-pacchetti precompilati è davvero numerosa.

Ad oggi, Kali Linux ha raggiunto la versione 2018.4, rilasciata il 29 ottobre 2018 e conta un numero crescente di contributi come evincibile dal bugtracker ufficiale, ove la community si riunisce per la segnalazione dei malfunzionamenti.

L’interesse del mondo della cyber security è altissimo e ad oggi è uno strumento imprescindibile nel toolkit dell’addetto ai lavori. Si consiglia quindi la lettura di “Kali Linux Revealed”.

Occorre ricordare, infine, che è opportuno impiegare Kali Linux responsabilmente: l’utilizzo indiscriminato di questa distribuzione, infatti, fa lo stesso tintinnio delle manette.

WHITEPAPER
DATI: fonte imprescindibile per le aziende! PROTEGGILI e mantienili CONFORMI alle regole
Big Data
Sicurezza
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articolo 1 di 5