L’ANALISI TECNICA

Backdoor nascosta nei software pirata, come difendersi



Indirizzo copiato

L’uso di software pirata, come versioni craccate di Microsoft Office e Adobe Photoshop, rappresenta un serio rischio per la sicurezza informatica. Questi software possono contenere backdoor utilizzate dai cyber criminali per rubare dati sensibili, come criptovalute e informazioni personali, tramite attacchi sofisticati

Pubblicato il 10 apr 2025



GTPdoor, forse Italia nel mirino: come proteggere le reti mobili dalla backdoor Linux

Attenzione ai software craccati


Rischi dei Software Pirata: L’uso di software pirata può esporre gli utenti a gravi rischi di sicurezza, inclusi malware che rubano dati sensibili e inseriscono backdoor per accessi non autorizzati. SourceForge e GitHub, pur essendo piattaforme legittime, possono ospitare progetti dannosi che sfruttano software pirata per distribuire malware.

Esempi di attacchi: Bitdefender ha scoperto versioni pirata di Microsoft Office e Adobe Photoshop CC contenenti backdoor che permettono il controllo remoto dei dispositivi colpiti. Queste backdoor usano strumenti come ncat.exe e proxy TOR per comunicare con i server di controllo e sono integrate nei software pirata.

Consigli di protezione: È fondamentale evitare il download di software pirata. Si consiglia di optare per versioni di prova o software gratuiti da fonti affidabili e di utilizzare antivirus per proteggere dati personali e finanziari. Sistemi di certificazione software possono aiutare a garantire l’assenza di comportamenti pericolosi nei programmi installati.


Attenzione all’uso di software pirata, perché possono nascondere pericolose backdoor di accesso per i cyber criminali.

Diversi siti poco affidabili offrono versioni craccate di software, ma spesso includono minacce nascoste come miner o malware che possono rubare dati sensibili.

Kaspersky fa notare che un esempio concreto di minacce collegate all’uso di software pirata è rappresentato dalla piattaforma SourceForge.

Un tempo principale punto di riferimento per i progetti open source, oggi SourceForge offre spazio di hosting per una varietà di progetti. Tuttavia, questa apertura a tutti rappresenta un rischio per la sicurezza. Il progetto “officepackage” disponibile su SourceForge, ad esempio, si è rivelato essere un inganno, con file e descrizioni copiati da un progetto legittimo su GitHub, ma utilizzato per distribuire malware attraverso pagine web associate.

Una volta cliccato sul pulsante di download, l’utente viene reindirizzato attraverso una serie di siti intermedi, fino a scaricare un file dannoso invece del software desiderato. All’interno di questo file si possono trovare minacce come un miner o ClipBanker, un malware che sostituisce gli indirizzi dei portafogli di criptovalute negli appunti.

Non solo SourceForge e GitHub, ma anche altri siti falsi sono utilizzati per distribuire software dannoso, come il downloader TookPS. Questo attacco non è rivolto solo agli individui, ma anche a professionisti e organizzazioni che utilizzano software popolari come UltraViewer, AutoCAD e SketchUp.

Per proteggersi, è fondamentale evitare il download di software pirata. Anche se sembra gratuito, il rischio è di perdere dati critici, come informazioni sui conti bancari o sui portafogli di criptovalute.

Ecco alcune regole da seguire:

  1. Optare sempre per versioni di prova o alternative gratuite piuttosto che software craccati.
  2. Scaricare solo da fonti attendibili e verificare i file con un antivirus.
  3. Proteggere i dati personali e finanziari con strumenti affidabili, trattando i portafogli virtuali con la stessa cura di quelli fisici.

Backdoor nelle versioni crackate di Microsoft Office e Adobe Photoshop CC

Bitdefender ha scoperto la pericolosa dinamica nei due software Microsoft Office e Adobe Photoshop CC disponibili in versioni “crackate” (non autorizzate) fin dal 2018.

WHITEPAPER

Preparati per la NIS2: guida essenziale per rispettare gli obblighi cyber in tempo!

Backup
Software security

La serie di attacchi continuati per diverso tempo attraverso i due software, avevano come obiettivo dirottare portafogli di criptovaluta ed esfiltrare informazioni tramite la rete TOR. In particolare, i criminali digitali hanno rubato criptovaluta dai portafogli Monero delle vittime.

L’uso di software pirata è notoriamente vietato e illegale e non dovrebbe costituire un mezzo per privati e aziende per eludere i controlli di sicurezza di cui sono dotati i software in forma legale. Perché oltre al rischio di sanzioni e denunce, casi come questo evidenziano rischi aggiuntivi.

Backdoor in Office e Photoshop CC: esempi di minacce

Il comportamento malevolo è stato analizzato ed evidenziato dai ricercatori Eduard Budaca e Bogdan Botezatu di Bitdefender che scoprirono una serie di attacchi che sfruttano versioni pirata di strumenti per ufficio e di software di editing di immagini, ovvero Microsoft Office e Adobe Photoshop CC.

Gli attacchi sono tuttora attivi secondo le analisi della threat intelligence del vendor di sicurezza.

Come funziona la backdoor nei software pirata

Una volta eseguito, il codice del software pirata rilascia un’istanza di ncat.exe (uno strumento legittimo per inviare dati grezzi sulla rete) e un proxy TOR. I file proxy Netcat e TOR vengono rilasciati su disco come %syswow64%/nap.exe o %syswow64%/ndc.exe per il primo e come % syswow64/tarsrv.exe per il secondo.

Inoltre, un file batch viene rilasciato in %syswow64%/chknap.bat” (per nap.exe) e %syswow64%/nddcf.cmd (per ndc.exe). il file batch contiene la riga di comando per il componente Ncat, coinvolgendo le porte da 8000 a 9000 su un dominio “.onion”.

Gli strumenti collaborano fra loro per creare una backdoor che comunica tramite TOR con il suo centro di comando e controllo: il binario “ncat” utilizza la porta di ascolto del proxy TOR (`–proxy 127.0.0.1: 9075`) e utilizza il parametro standard “–exec”, che consente l’invio di tutti gli input dal client all’applicazione e l’invio delle risposte al client tramite il socket (comportamento della shell inversa).

Il comportamento malevolo del software pirata crea meccanismi di persistenza per il file proxy TOR e il binario ncat sulla macchina con un servizio e un’attività pianificata che vengono eseguiti rispettivamente ogni 45 minuti. I ricercatori hanno suggerito come sia probabile che la backdoor venga utilizzata in modo interattivo da un operatore umano anziché inviare richieste automatizzate alle vittime.

Tutti gli indici di compromissione come path e tipi di file, codici hash e domini sono elencati e pubblicati sul blog dei Bitdefender Labs.

Backdoor in Office e Photoshop CC: possibili conseguenze

Alcune delle azioni osservate come conseguenza malevola dell’utilizzo delle copie pirata di Office e Photoshop CC sono le seguenti:

  • presenza di backdoor tramite la quale il criminale informatico assume il pieno controllo del dispositivo e può ordinargli di fare qualsiasi cosa: rubare password, file locali, codici PIN o qualsiasi altra credenziale sensibile;
  • esfiltrazione di file: Ncat può ricevere file locali da inviare tramite TOR ai centri di comando e controllo;
  • esecuzione del client BitTorrent: i ricercatori evidenziano attività di utilizzo dei client BitTorrent per esfiltrare i dati;
  • disattivazione del firewall per la preparazione dell’esfiltrazione dei dati;
  • furto dei wallet Monero tramite il client CLI legittimo “monero-wallet-cli.exe”. In sostanza, se l’attaccante individua un wallet Monero memorizzato sul dispositivo, sarà in grado di assumerne il controllo e di impadronirsi quindi delle criptovalute in esso contenute;
  • furto dei profili utente del browser Firefox. ll furto del profilo dell’utente include le password di accesso memorizzate, la cronologia di navigazione, i segnalibri e i cookie di sessione registrati. Prima dell’esfiltrazione, gli aggressori archiviano la cartella del profilo con 7zip per generare un file che contiene tutto;
  • hijacking dei cookie delle sessioni di navigazione. I cookie di sessione sono importanti perché chi se ne impadronisce può semplicemente importarli all’interno del proprio browser e venire così direttamente connesso ai servizi internet dell’utente a cui li ha rubati, senza domande relative a password di accesso o autentificazione a due fattori.

La lista dei pericoli può non essere esaustiva perché, una volta preso il controllo completo del dispositivo violato, i criminali possono adattare le campagne in base ai loro interessi contestuali sfruttando le possibilità e i software presenti sul device stesso.

Backdoor in Office e Photoshop CC: distribuzione degli attacchi

La mappa fornita dai ricercatori evidenzia numeri molto alti di attacchi nelle aree degli Stati Uniti, e in India; tuttavia, anche molti altri paesi europei come Italia, Spagna, Germania e Regno Unito sono fra i paesi più colpiti.

Il tasso e incidenza di infezione è legato molto probabilmente alle preferenze di utilizzo di software pirata a livello geografico.

Diffusione e rischi dei software pirata

L’uso dei software pirata, ovvero dei software cosiddetti “crack” è iniziato dall’avvento dei software di tipo commerciale. Eseguire il crack di un software significa modificarlo per rimuovere o disabilitare le caratteristiche non desiderate, soprattutto, per esempio, quelle relative alla protezione dalla copia.

L’uso di questi software si è diffuso nel tentativo di ridurre i costi delle licenze eludendo quindi i controlli di licensing.

Facili da usare e ampiamente disponibili su siti Web di condivisione specializzati, i software “crackati” consentono alle persone di aggirare le protezioni commerciali nei software più diffusi e di utilizzare le applicazioni senza doverle pagare.

Tuttavia, oltre alle implicazioni legali dell’uso non autorizzato del software (la produzione, vendita e diffusione di software pirata è un’attività illegale, perseguita dalla legge), i rischi per la sicurezza informatica sono gravi.

L’installazione di un antivirus può essere di qualche supporto, ma naturalmente questa modalità di attacco rappresenta una ragione in più per evitare di usare software in versione “crackata”. Anche se può essere allettante utilizzare software “piratati”, per risparmiare a livello economico, si rischia di compromettere totalmente i propri device e soprattutto i propri dati. A livello personale la prassi dei software pirata andrebbe evitata, ma a livello aziendale è un comportamento irresponsabile e doppiamente dannoso.

L’importanza dei sistemi di certificazione del software

Aaron Visaggio, professore associato presso l’Università del Sannio e responsabile dell’ISWAT LAB, sottolinea come la notizia non dovrebbe sorprendere. “Un crack è per definizione un software di cui nessuno si prende la responsabilità, per cui se ci sono app di gaming che hanno comportamenti malevoli o comunque non fair, perché non aspettarselo da un crack?”.

La scoperta della backdoor nelle versioni pirata di Office e Photoshop CC solleva, secondo l’analista, due questioni: “la prima è che ancora non vi è alcun timore nell’acquisire software di dubbia provenienza, come per l’appunto un software “crackato”. E questo vuol dire che la cultura della sicurezza informatica necessita ancora di molta strada per diventare matura. La seconda considerazione è che ora è importante avere sistemi di certificazione del software, ovvero sistemi che provano che il software non abbia comportamenti pericolosi. Questo sarebbe di grande aiuto per limitare non solo i software malevoli, ma anche i software dichiaratamente non-malevoli, ma che possono comunque avere comportamenti che espongono ad un rischio o non propriamente corretti”.

Come difendersi dalle minacce online

Queste appena descritte non sono le uniche minacce da cui occorre difendersi quando utilizziamo i nostri dispositivi e, in particolare, quando navighiamo in rete. Oggi esistono una serie di servizi che ci aiutano a evitare problemi di sicurezza.

NordPass, per gestire al meglio le tue password

NordPass
4.8

Compatibilità: Windows, Mac, Android, iOS, Linux

Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave

Crittografia: XChaCha20

2FA: ✓

Compilazione automatica: ✓

Versione Gratuita: ✓

Prezzo: da 1,29 €/mese

NordPass è un gestore di password che offre una soluzione sicura e intuitiva per la gestione delle credenziali online. Attualmente è possibile usufruire di un’offerta speciale che consente di risparmiare fino al 56% sul piano Premium. Questa promozione include tre mesi aggiuntivi gratuiti, garantendo un’esperienza prolungata di gestione delle password a un costo ridotto.

Caratteristiche principali di NordPass Premium:

  • Salvataggio e compilazione automatica: Memorizza e inserisce automaticamente le credenziali di accesso, semplificando l’accesso ai tuoi account;
  • Archiviazione sicura: Protegge non solo le password, ma anche altre informazioni sensibili come dati delle carte di credito e note protette;
  • Accesso multi-dispositivo: Sincronizza i dati su tutti i tuoi dispositivi, permettendo un accesso fluido ovunque tu sia;
  • Salute delle password: Identifica password deboli, vecchie o riutilizzate, aiutandoti a mantenere una sicurezza ottimale;
  • Scanner per violazioni di dati: Monitora il web per rilevare se le tue credenziali sono state compromesse in violazioni note;
  • Allegati di file e mascheramento e-mail: Consente di allegare file alle voci salvate e di creare alias e-mail per proteggere la tua privacy.​

Inoltre, NordPass offre una garanzia di rimborso entro 30 giorni, permettendoti di provare il servizio senza rischi.

NordLocker, proteggi i file con la crittografia

NordLocker
4.5

⚡  Velocità upload: Veloce

🔄️  Accesso ai file offline: ✔️

💰 Costo: da 2,99 €/mese

📱 Mobile: Android, iOS

💻 Desktop: Windows, macOS

🔐 Sicurezza: AES-256

🧑‍💻 Facilità di utilizzo: Molto facile

🔥 Offerte attive: SCONTO fino al 53%

NordLocker aiuta a proteggere i propri file offrendo una soluzione completa per la crittografia, il backup e la sincronizzazione dei dati, sia in locale che nel cloud.

Il punto di forza del servizio è la crittografia end-to-end: ogni file viene cifrato in modo tale che solo il proprietario possa accedervi, indipendentemente dal luogo di archiviazione. Questo garantisce che documenti sensibili, immagini o progetti aziendali siano protetti anche in caso di accesso non autorizzato al dispositivo o al cloud.

Funzionalità principali:

  • Protezione dei file locali e online: Ogni contenuto è crittografato sia sul dispositivo che nel cloud;
  • Backup e sincronizzazione sicura: I dati sono accessibili in qualsiasi momento e da qualsiasi dispositivo autorizzato;
  • Condivisione sicura: É possibile inviare file criptati ad altri utenti senza comprometterne la riservatezza;
  • Supporto clienti 24/7: Assistenza tecnica prioritaria sempre disponibile.

    NordLocker offre una promozione speciale sul piano Premium, con uno sconto del 53%, che prevede:
  • Crittografia continua: Protegge i tuoi file sia localmente che nel cloud;
  • Backup e sincronizzazione: Sincronizza in modo sicuro i tuoi file su più dispositivi;
  • Condivisione sicura: Invia interi “locker” crittografati, mantenendo il controllo su chi può accedere ai tuoi dati;
  • Supporto prioritario 24/7: Assistenza clienti disponibile in ogni momento.

NordLocker offre una garanzia di rimborso di 30 giorni permettendoti di provare il servizio senza rischi.

1Password, salva e genera password sicure

1Password
4.4

Compatibilità: Windows, Mac, Android, iOS, Linux

Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave

Crittografia: AES-256

2FA: ✓

Compilazione automatica: ✓

Versione Gratuita: ❌

Prezzo: da 2,65 €/mese

Ricordare tutte le credenziali d’accesso è quasi impossibile e usare password deboli o riutilizzate espone a seri rischi per la sicurezza. Una soluzione è affidarsi al gestore di password come 1Password, una piattaforma consente di salvare e compilare automaticamente le password direttamente nel browser, liberandoti dalla necessità di ricordarle a memoria. Inoltre, 1Password genera password forti e sicure, le sincronizza su tutti i dispositivi e offre strumenti per monitorarne la solidità nel tempo.

1Password è progettato per garantire massima protezione dei dati grazie alla crittografia end-to-end: solo l’utente può accedere alle informazioni salvate che non vengono mai condivise o vendute.

Principali funzionalità e vantaggi:

  • Watchtower: Avvisi in tempo reale in caso di siti compromessi o password vulnerabili;
  • Archiviazione avanzata: Gestione sicura non solo delle password, ma anche di carte di credito, indirizzi, chiavi SSH, token API e molto altro;
  • Condivisione sicura: Possibilità di condividere credenziali e dati sensibili anche con chi non utilizza 1Password;
  • Compatibilità totale: Funziona su macOS, Windows, iOS, Android e Linux, ed è integrabile con tutti i principali browser (Chrome, Firefox, Safari, Edge, Brave);
  • Supporto dedicato: Il team globale di 1Password è sempre disponibile per fornire assistenza e risorse gratuite.

1Password offre diversi piani di abbonamento per soddisfare le esigenze di individui, famiglie e aziende. Tutti i piani offrono una prova gratuita di 14 giorni.

Incogni, rimuovi i tuoi dati personali dal web

I nostri dati personali vengono spesso raccolti, analizzati e venduti da data broker, ovvero aziende specializzate nel commercio di informazioni. Questi dati possono finire nelle mani di terzi con conseguenze dirette sul piano della privacy, della sicurezza personale e della reputazione online. Incogni nasce per contrastare questa dinamica. È un servizio automatizzato che aiuta gli utenti a rimuovere le proprie informazioni personali dai database dei data broker, riducendo in modo significativo il rischio di spam, truffe digitali e furti d’identità.

Incogni utilizza i dati forniti dall’utente per effettuare scansioni periodiche sui principali siti di raccolta informazioni e motori di ricerca persone. Se viene rilevata una corrispondenza Incogni invia richieste ufficiali di cancellazione ai data broker coinvolti nel rispetto delle normative sulla protezione dei dati, come il GDPR e il CCPA.

Caratteristiche principali:

  • Rimozione automatizzata dei dati: Incogni invia richieste di rimozione ai data broker che possiedono le tue informazioni personali;
  • Monitoraggio continuo: Il servizio effettua scansioni regolari per garantire che i tuoi dati non vengano nuovamente raccolti;
  • Report periodici: Ricevi aggiornamenti sullo stato delle richieste di rimozione e sull’avanzamento del processo.

Incogni propone diverse soluzioni di abbonamento, adatte sia a utenti singoli che a gruppi familiari con fatturazione mensile o annuali. Tutti i piani includono una garanzia di rimborso di 30 giorni, così da poter testare il servizio senza impegno.

Kaspersky, proteggiti da malware e furti di dati

Kaspersky Plus
4.3

Massimo dispositivi: 5

Versione Free: Prova gratuita di 30 giorni

Sistemi Operativi: Windows, macOS, Android, iOS

Dark Web Monitoring: ✔

Protezione minori: ✔

VPN: inclusa

Offerte attive: SCONTO fino al 45% 🔥

Kaspersky Plus offre una suite completa di cyberprotezione basata su intelligenza artificiale capace di individuare e bloccare anche le minacce più recenti e sconosciute. L’obiettivo è offrire una protezione totale a 360 gradi per ogni aspetto della vita digitale, dagli attacchi malware al furto di dati sensibili, fino alla tutela della privacy online.

Kaspersky entra in azione per difendere la privacy, proteggere i pagamenti online e per monitorare reti e comunicazioni impedendo accessi indesiderati.

Funzionalità principali di Kaspersky Plus:

  • Sicurezza avanzata: Protezione in tempo reale contro virus, ransomware, spyware e phishing, grazie all’uso combinato di intelligenza artificiale e firewall evoluti;
  • Ottimizzazione delle prestazioni: strumenti integrati per monitorare lo stato del disco rigido, gestire risorse e migliorare la reattività del dispositivo;
  • Privacy e protezione dei dati: una VPN illimitata per navigare in modo sicuro anche su reti pubbliche e un Password Manager per gestire le credenziali in modo criptato.

Kaspersky Plus è compatibile con tutti i principali sistemi operativi: Windows, macOS, Android e iOS. Che tu stia utilizzando uno smartphone, un tablet o un computer, la protezione è garantita e sempre attiva. Kaspersky Plus non è solo un antivirus ma una vera e propria piattaforma di sicurezza digitale integrata, pensata per chi vuole proteggersi in modo semplice, efficace e continuo, senza rinunciare alle prestazioni.

I prezzi per Kaspersky Plus variano in base al numero di dispositivi e alla durata dell’abbonamento. È possibile scaricare una versione di prova gratuita di 30 giorni.

Norton, proteggi anche i dispositivi mobili

Norton 360
4.7

Massimo dispositivi: 10

Versione Free: prova gratuita di 30 giorni

Sistemi Operativi: Windows, macOS, Android, iOS

Dark Web Monitoring: ✔

Protezione minori: ✔

VPN: ✔

Offerte attive: SCONTO fino al 66% (per il primo anno) 🔥

Norton offre una gamma completa di soluzioni di sicurezza informatica per proteggere smartphone, tablet e computer che contengono una quantità crescente di dati personali. I dispositivi mobili, in particolare, vengono spesso trascurati dal punto di vista della sicurezza. Eppure rappresentano una porta d’accesso per cybercriminali che puntano a sottrarre dati sensibili o compromettere gli account online.

Norton estende la sua protezione anche a smartphone e tablet offrendo strumenti dedicati per difendersi da virus, ransomware, tentativi di phishing e tracciamenti indesiderati.

Principali prodotti disponibili:

Norton AntiVirus Plus: Fornisce protezione in tempo reale contro virus, malware, ransomware e altre minacce online. Include un Password Manager per gestire in modo sicuro le credenziali e 2 GB di backup nel cloud per PC;​

Norton 360 Standard: Offre tutte le funzionalità di Norton AntiVirus Plus, con l’aggiunta di una VPN sicura per una navigazione privata e 10 GB di backup nel cloud. Protegge un singolo dispositivo, sia esso PC, Mac, dispositivo Android o iOS;

Norton 360 Deluxe: Estende la protezione fino a 5 dispositivi e include 50 GB di backup nel cloud, oltre a Protezione minori per monitorare e proteggere l’attività online dei bambini, e Dark Web Monitoring per avvisare se le informazioni personali vengono trovate nel Dark Web;

Norton 360 Premium: Progettato per proteggere fino a 10 dispositivi, offre 100 GB di backup nel cloud e tutte le funzionalità del piano Deluxe, rendendolo ideale per famiglie numerose o piccoli uffici.

Tutti i piani includono la Promessa Protezione Virus 100%, garantendo un rimborso nel caso in cui Norton non riesca a rimuovere un virus.

INFOGRAFICA

Applicare la NIS2: strategie e soluzioni per una protezione completa. Scarica ora!

Network Security
Data protection

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5