patch urgenti

Red Mike sfrutta i dispositivi Cisco vulnerabili: una minaccia per la sicurezza nazionale



Indirizzo copiato

Sette dispositivi Cisco, compromessi da Salt Typhoon, comunicavano con gli hacker cinesi. Infiltrati nelle reti anche statunitensi e italiane, esfiltravano informazioni scientifiche, proprietà industriale e tecnologia riservata. Come proteggersi da Red Mike

Pubblicato il 20 feb 2025



Red Mike sfrutta i dispositivi Cisco vulnerabili dei fornitori di Tlc globali

Nonostante sia stato sanzionato dalle autorità americane, il gruppo di hacker cinese Red Mike, allineato al gruppo Salt Typhoon, secondo la classificazione di Microsoft, continua a infiltrarsi nelle reti di telecomunicazioni globali, comprese quelle statunitensi e italiane, per esfiltrare informazioni scientifiche, proprietà industriale (PI) e tecnologia riservata.

Chi è e come opera il gruppo criminale Red Mike

Secondo un recente rapporto della società di sicurezza informatica statunitense Recorded Future, Salt Typhoon avrebbe compromesso i dispositivi di rete Cisco utilizzati da un’affiliata con sede negli Stati Uniti, quelli riconducibili a fornitori di telecomunicazioni del Regno Unito e del Sud Africa, nonché impiegati in Italia e Tailandia.

Sette dispositivi Cisco associati a queste aziende comunicavano con gli hacker cinesi.

Il gruppo, le cui attività di hacking hanno colpito i più alti livelli del governo degli Stati Uniti, tra dicembre 2024 e gennaio 2025 ha tentato di sfruttare più di mille dispositivi di rete del colosso tecnologico Cisco, utilizzando “le vulnerabilità di privilege escalation CVE- 2023-20198 e CVE-2023-20273 per compromettere i dispositivi […] senza patch che eseguono il software Cisco IOS XE”.

Vulnerabilità senza patch

Cisco ha dichiarato di essere consapevole delle vulnerabilità rilevate nel rapporto. “Ad oggi, non siamo stati in grado di convalidare queste affermazioni ma continuiamo a rivedere i dati disponibili, ha detto a The Epoch Times un portavoce dell’azienda.

La società ha notato che aveva emesso un avviso di sicurezza nel 2023 sulle vulnerabilità dei clienti, dicendo loro di applicare “urgentemente la correzione del software disponibile”.

“Consigliamo vivamente ai clienti di applicare le patch alle vulnerabilità note che sono state divulgate e di seguire le migliori pratiche del settore per la protezione dei protocolli di gestione”, ha dichiarato il portavoce di Cisco.

Il rapporto di Recorded Future fa seguito a quello pubblicato il 12 febbraio scorso da Google Threat Intelligence Group (GTIG), secondo cui Russia, Cina, Iran e Corea del Nord starebbero sempre più cooptando gruppi di criminali informatici per portare avanti le loro ambizioni geopolitiche ed economiche.

Un’azione globale

Secondo Recorded Future, il gruppo avrebbe probabilmente compilato un elenco di dispositivi target in base alla loro associazione con le reti dei fornitori di telecomunicazioni, prendendo di mira dispositivi associati ad università in Argentina, Bangladesh, Indonesia, Malesia, Messico, Paesi Bassi, Tailandia, Stati Uniti e Vietnam.

“È possibile che RedMike abbia preso di mira queste università per accedere alla ricerca in aree legate alle telecomunicazioni, all’ingegneria e alla tecnologia, in particolare presso istituzioni come Ucla e TU Delft”, sostiene la società di sicurezza informatica.

Oltre a ciò, a metà dicembre 2024, il gruppo hacker ha anche effettuato una ricognizione di più indirizzi IP di proprietà della Mytel, un fornitore di telecomunicazioni con sede in Myanmar.

Rischio per la sicurezza nazionale

“I dispositivi non patchati rivolti al pubblico sono punti di accesso diretto all’infrastruttura di un’organizzazione”, precisa Recorded Future. Negli ultimi cinque anni, sofisticati gruppi di minacce cinesi si sono orientati verso lo sfruttamento di questi dispositivi per ottenere l’accesso iniziale.

Lo sfruttamento delle infrastrutture di telecomunicazione da parte di RedMike, tuttavia, va oltre le vulnerabilità tecniche e rappresenta una minaccia strategica di intelligence. L’accesso persistente alle reti di comunicazione critiche consente agli attori delle minacce sostenuti dagli Stati di monitorare conversazioni riservate, manipolare i flussi di dati e interrompere i servizi durante i conflitti geopolitici. “Il fatto che RedMike abbia preso di mira programmi di intercettazione legali e personalità politiche statunitensi evidenzia gli obiettivi strategici dell’intelligence dietro queste operazioni e la minaccia alla sicurezza nazionale che esse rappresentano”.

Per questo, “le organizzazioni, in particolare quelle del settore delle telecomunicazioni, devono dare priorità alla correzione dei dispositivi di rete esposti, poiché i sistemi senza patch rimangono un vettore di accesso iniziale fondamentale per i gruppi di minacce sponsorizzati dallo Stato cinese.

Raccomandata la crittografia end-to-end ed altre best practice

Gli amministratori di rete devono implementare controlli di accesso rigorosi, disabilitare l’esposizione di UI web non necessarie e monitorare le modifiche di configurazione non autorizzate.

Le persone dovrebbero utilizzare metodi di comunicazione crittografati end-to-end per le informazioni sensibili, proprio come raccomandato dalla Cybersecurity and Infrastructure Agency (CISA) e dal Federal Bureau of Investigation (FBI), che è fondamentale per mitigare i potenziali rischi di intercettazione.

Inoltre, i governi e gli enti di sicurezza informatica dovrebbero migliorare la condivisione delle informazioni sulle minacce e imporre una conformità normativa più rigorosa per la sicurezza delle reti.

Sebbene le sanzioni imposte dagli Usa alla Sichuan Juxinhe Network Technology, affiliata a RedMike segnalino una posizione più assertiva e lodevole contro lo spionaggio informatico sostenuto dallo Stato nelle infrastrutture critiche, “una solida cooperazione internazionale è fondamentale per contrastare efficacemente queste minacce persistenti”, avverte il rapporto.

La tecnica di infiltrazione di Red Mike

RedMike ha tentato di sfruttare i dispositivi di rete Cisco collegati ad Internet “utilizzando una combinazione di due vulnerabilità di privilege escalation: CVE-2023- 20198 e CVE-2023-20273.

Una volta compromesso, il gruppo utilizza il nuovo account utente privilegiato per modificare la configurazione del dispositivo e aggiunge un tunnel GRE per l’accesso persistente e l’esfiltrazione dei dati.

La vulnerabilità di privilege escalation CVE-2023-20198 è presente nella funzione Web UI del software Cisco IOS XE, versione 16 e precedenti, e pubblicata da Cisco nell’ottobre 2023.

Gli aggressori sfruttano questa vulnerabilità per ottenere l’accesso iniziale al dispositivo ed emettere un comando di privilegio 15 per creare un utente e una password locali.

Successivamente, l’aggressore utilizza il nuovo account locale per accedere al dispositivo e sfrutta una vulnerabilità di escalation dei privilegi associata, CVE-2023-20273, per ottenere i privilegi di utente root”.

Obiettivo di Red Mike: rubare informazioni ed esfiltrare tecnologia

Spesso coinvolte in ricerche all’avanguardia, le università sono obiettivi primari per i gruppi di attività di minaccia sponsorizzati dallo Stato cinese per acquisire preziosi dati di ricerca e proprietà intellettuale.

Esempi precedenti includono :

  • APT40, che ha preso di mira le università per la ricerca biomedica, robotica e marittima;
  • RedGolf (APT41) per la ricerca medica;
  • RedBravo (APT31), che ha messo nel mirino direttamente gli accademici.

La strategia informatica della Cina si allinea con i suoi obiettivi economici e militari più ampi, rendendo le università obiettivi di alto valore per la raccolta di informazioni e l’acquisizione di tecnologie a lungo termine.

La guerra informatica di stato

Lo spionaggio informatico sponsorizzato dallo Stato cinese costituisce solo una parte della più ampia attività rientrante nel perimetro della guerra informatica.
Mandiant Threat Intelligence (una delle più importanti società di intelligence di sicurezza informatica a livello globale) afferma che, dopo la ri-strutturazione militare e dell’intelligence voluta da Xi Jinping nel 2016, la tecnica utilizzata dai gruppi di spionaggio informatico affiliati alla Cina si è costantemente evoluta, diventando più furtiva ed agile.

Secondo Mandiant, l’attività di spionaggio informatico di Pechino fa capo sia al Ministero della Sicurezza di Stato (MSS) che alla PLA. Ma presenta differenze per ambito geografico, allineamento delle operazioni e vittime.

Mentre i gruppi di minaccia affiliati ai Comandi di Teatro operativo della PLA, come Tonto Team e TEMP e Overboard, concentrano le operazioni all’interno delle aree di responsabilità dei rispettivi Comandi, quelli di MSS, come APT41, APT5 e APT10, operano in ambito geografico molto più ampio, come Usa, Europa, America Latina, Caraibi e Nord America.

Controspionaggio di stato

In sostanza, l’MSS conduce operazioni di controspionaggio interno, di intelligence straniera non militare e supporta aspetti della sicurezza politica.
Anche le università cinesi collaborano con la PLA e il MSS per svolgere operazioni di cyber spionaggio sponsorizzate dallo Stato.

Le intrusioni informatiche consentono alle aziende cinesi, in alcuni casi agendo sotto la direzione del PCC o con l’assistenza del governo (il cyberspionaggio di Stato), di accedere alle informazioni sulle operazioni proprietarie delle aziende straniere e sulle informazioni sul finanziamento dei progetti, nonché di rubare IP e tecnologia.

La Cina utilizza campagne di spionaggio informatico coordinate e sostenute dal governo per rubare informazioni da una varietà di società commerciali estere, comprese quelle dell’industria petrolifera ed energetica, siderurgica e aeronautica.

Il cyber spionaggio è sia un mezzo per rubare scienza e tecnologia a Stati esteri, sia un metodo di raccolta di informazioni per potenziali attacchi contro i sistemi
tecnici militari, governativi e commerciali di Paesi target
.

“La Rpc ha perpetrato il più grande trasferimento illegittimo di ricchezza nella storia umana, rubando innovazione tecnologica e segreti commerciali da aziende, Università e dai settori della difesa degli Usa e di altre nazioni”, ha concluso un gruppo di esperti della Casa Bianca.

I precedenti

Il gruppo è stato responsabile della violazione e del furto di documenti dell’Office of Foreign Assets Control del Dipartimento del Tesoro, l’ente che applica le sanzioni economiche e commerciali degli Usa.

In precedenza aveva anche compromesso almeno nove importanti reti di telecomunicazioni statunitensi, tra cui Verizon, AT&T e CenturyLink.

Le intrusioni di Salt Typhoon hanno raggiunto i livelli più alti del governo statunitense. L’operazione aveva come obiettivo le comunicazioni telefoniche di alti esponenti politici, prendendo di mira il presidente Donald Trump e il vicepresidente JD Vance, nonché la campagna dell’allora vicepresidente Kamala Harris in vista delle elezioni presidenziali del 2024.

Gli esperti di sicurezza informatica hanno informato il Senato degli Stati Uniti, la CISA ha recentemente pubblicato una guida per il rafforzamento delle infrastrutture di telecomunicazione e la CISA e l’FBI hanno emesso un avviso congiunto che incoraggia l’uso di applicazioni di messaggistica end-to-end crittografate per le comunicazioni sensibili.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 4