la guida

Brute force: cosa sono e come come proteggere le password



Indirizzo copiato

Gli attacchi brute force consistono nell’individuare una password, provando tutte le possibili combinazioni di lettere, caratteri speciali e numeri. Si tratta dell’ultima spiaggia perché può richiedere un elevato numero di tentativi e un lungo tempo d’esecuzione

Pubblicato il 13 apr 2025



Come attivare l'autenticazione a 2 fattori e come l'2FA protegge gli account

Attacchi a forza bruta: cosa sono e come proteggersi


Cos’è un attacco Brute Force e come funziona: Un attacco a forza bruta consiste nel provare tutte le possibili combinazioni di caratteri per individuare una password o una chiave di accesso. È un metodo lento ma efficace, spesso usato per violare account personali, servizi online o sistemi crittografati. Esistono anche varianti come l’attacco a dizionario, che sfrutta parole comuni per accelerare il processo.

Strumenti e casi reali: Tra i software più noti per effettuare brute force ci sono Hydra, Hashcat e John the Ripper. Sono strumenti potenti, usati dai criminali informatici per colpire servizi come GitHub, WordPress o piattaforme e-commerce (es. TaoBao). Alcuni attacchi hanno compromesso milioni di account.

Come proteggersi: password forti e gestione sicura: La miglior difesa contro attacchi brute force è creare password complesse e uniche, usando lettere maiuscole, minuscole, numeri e simboli. In alternativa, si può usare un gestore di password come NordPass, che offre archiviazione crittografata, compilazione automatica e avvisi in caso di violazioni.


Possiamo paragonare l’attacco brute force (in italiano a forza bruta) a una sorta di anagramma. Solo che il suo obiettivo non è la formazione di nuove parole, ma individuare la password che permette di accedere a un determinato sistema informatico, provando tutte le combinazioni possibili. Fino a che non si trova quella giusta.

In genere, è usato dai cracker per sgraffignare informazioni sensibili o diffondere malware. Un metodo che viene considerato a mo’ di ultima spiaggia, quando non rimane altro da tentare, perché è per natura poco efficiente: può richiedere un elevatissimo numero di tentativi e un lungo tempo d’esecuzione.

Che cos’è il metodo di attacco brute force

In ambito crittanalitico, gli attacchi a forza bruta si usano per trovare la chiave di un sistema che sfrutta un algoritmo, cioè una procedura che segue passaggi ben precisi, per eseguire operazioni di cifratura e decifratura. Un esempio famoso è Enigma, la macchina impiegata dalle forze armate tedesche durante il periodo nazista e la seconda guerra mondiale, per codificare e decodificare i propri messaggi: soltanto chi era in possesso di un’altra macchina Enigma e di una serie apposita di codici poteva leggerli.

Nel 1939 i servizi segreti polacchi erano riusciti a decifrare alcune versioni semplificate di Enigma. Ma i lavori si trasferirono nel Regno Unito dopo l’inizio della guerra, quando i codici divennero troppo complessi per le risorse a disposizione dei polacchi. Tra gli scienziati al lavoro sul progetto c’era anche il noto matematico Alan Turing che ideò una macchina più efficace per decifrare i codici. Un sistema che ha contribuito in modo significativo ad aiutare i soldati alleati. Tutto proprio attraverso un attacco a forza bruta.

Quando si parla di sicurezza informatica, invece, il metodo viene utilizzato soprattutto per trovare la password che consente l’accesso a un sistema. Quest’ultima, a differenza della chiave crittografica che solitamente è generata in modo casuale, è spesso ideata da un essere umano, quindi è meno complessa.

Cosa fa un attacco brute force

Un attacco brute force può essere sfruttato per recuperare qualunque tipo di password. Da quella che usiamo per Gmail a quella di Facebook, passando per la chiave che ci permette di accedere ai nostri servizi finanziari, a server FTP e protocollo SSH. In pratica, consiste nel provare tutte le possibili combinazioni di lettere, caratteri speciali e numeri finché non individua la mescolanza giusta. Un’operazione che viene, ovviamente, eseguita da un software.

Il tempo di riuscita dell’impresa dipende dalla velocità di calcolo del computer, nonché dalla complessità e la lunghezza della password (quanti e quali caratteri sono stati utilizzati).

Attacco a dizionario, la variante (tipologia) del brute force

Una variante dell’attacco a forza bruta è l’attacco “a dizionario” che consente di provare a decifrare un codice o una password, vagliando un numero finito di stringhe di solito già generate, come ad esempio parole comuni. Un dizionario, appunto, che viene fornito al software. Così i tempi di ricerca si riducono.

Non è detto che il sistema si riveli efficace, anche se spesso ha buone probabilità di successo perché la maggior parte delle persone tende a usare password semplici da ricordare (il nome proprio, quello di persone care, o date di nascita), scegliendo parole prese dalla propria lingua nativa. Esistono diversi strumenti per creare dizionari efficaci per attacchi brute force, come Crunch, disponibile in diverse distribuzioni Linux.

I principali software per fare attacchi brute force

Hydra è lo strumento per eccellenza quando si tratta di effettuare attacchi brute force, soprattutto se nel mirino c’è un servizio d’autenticazione remota. È molto potente e supporta oltre cinquanta protocolli, tra cui telnet, ftp, http, https, e smb.

Hashcat si definisce come il software per il recupero password “più veloce al mondo”. Ha avuto un codice proprietario fino al 2015, ma ora è rilasciato come “free software”. Sono disponibili versioni per Linux, OS X, e Windows. La sua particolarità sta nel fatto che per gli attacchi consente di poter sfruttare la potenza di calcolo dei processori grafici (GPU), oltre che della più classica CPU.

JTR è un software open source che permette di effettuare attacchi di tipo dizionario o brute force. Inoltre rileva automaticamente dall’hash, il tipo di cifratura usato. È disponibile per ogni sistema operativo, Windows, Linux e Mac Os, e si può scaricare gratuitamente dal sito OpenWall. Anche se esite una versione pro a pagamento.

Esempi dei più famosi attacchi brute force

Il più grande attacco brute force della storia recente ha preso di mira GitHub, la piattaforma “social” utilizzata dagli sviluppatori per condividere i loro progetti software. Tutto è accaduto nel 2013, quando i cyber criminali hanno usato una lista di nomi utenti e password – che avevano recuperato attraverso un attacco precedente – e puntato a carpire le credenziali GitHub di migliaia di utenti. GitHub ha avvisato i proprietari degli account compromessi, anche se non ha mai rivelato pubblicamente il numero delle persone coinvolte.

21 milioni di account. Sono stati quelli compromessi a causa di un attacco brute force che ha preso di mira gli utilizzatori di TaoBao, piattaforma di e-commerce del colosso cinese Alibaba. Un episodio che si è verificato tra ottobre e novembre 2015. Anche in questo caso è stato usato un database di nomi e password sgraffignato altrove, l’attacco si è rivelato efficace in un caso su cinque. Una dimostrazione del fatto che gli utenti tendono a usare sempre le stesse, cattive, password.

A rilevare l’attacco è stata Cloudfare, il popolare provider che fornisce supporto contro gli attacchi DDoS. L’obiettivo era la piattaforma per l’auto-pubblicazione WordPress che il 13 aprile 2013, in appena un’ora, è stata presa di mira da 60 milioni di richieste brute force. Per fortuna sono stati pochi i siti compromessi nel processo.

Come difendersi dagli attacchi brute force

La miglior protezione è una buona password, che dobbiamo imparare a considerare importante al pari delle chiavi di casa. La maggior parte delle persone, invece, ne sottovaluta la rilevanza e per comodità sceglie combinazioni facili. Basti pensare che nel 2016 la password più utilizzata è stata “123456”, mentre il secondo posto è andato alla parola “password”, e il terzo al codice “12345678”. Un altro errore fatto molto spesso è quello di usare la stessa parola ripetuta al contrario. Una leggerezza che il cybercrime conosce molto bene: infatti, in Rete esistono decine di programmi gratuiti che sfruttano gli schemi comuni, permettendo di decifrare password poco complesse.

La differenza tra attaccare una chiave crittografica e una password è che la seconda viene generata dagli umani ed è normalmente molto più semplice, in termine di tentativi, da decriptare.

Una buona pratica per mettere a punto una password sicura è ideare parole chiave che utilizzino una combinazione di lettere maiuscole, minuscole, numeri e caratteri speciali. La si può ottenere, senza per forza rinunciare alla memorabilità. Un esempio sono gli acronimi di una frase semplice e rappresentativa come:

Io mi chiamo Alessio e ho 1 sorella

che diventa:

ImcAeh1S

Un’altra soluzione è l’utilizzo di un generatore di password. Online se ne trovano molti gratuiti e affidabili come PC Tools Secure Password Generator, Strong Password Generator, e Password Savy.

Come difendersi da ogni tipo di attacco online

Quotidianamente gli utenti devono assicurarsi una buona difesa contro una serie di insidie e attacchi dal web. Oggi esistono numerosi software che consentono di creare una protezione per ogni tipo di dispositivo.

NordPass, metti al sicuro le tue password

NordPass
4.8

Compatibilità: Windows, Mac, Android, iOS, Linux

Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave

Crittografia: XChaCha20

2FA: ✓

Compilazione automatica: ✓

Versione Gratuita: ✓

Prezzo: da 1,29 €/mese

NordPass è uno strumento per la gestione sicura e intelligente delle credenziali. Pensato per semplificare la quotidianità degli utenti, offre una gamma completa di funzionalità pensate per proteggere dati sensibili e identità digitale.

Tra le sue caratteristiche principali spiccano il salvataggio e la compilazione automatica delle password, l’archiviazione crittografata, la sincronizzazione multi-dispositivo, il controllo della salute delle credenziali e uno scanner attivo per individuare eventuali violazioni di dati personali. Il servizio permette inoltre di allegare file in modo sicuro e di mascherare gli indirizzi e-mail per ridurre il rischio di spam e furti d’identità.

Oltre all’uso personale NordPass propone piani aziendali dedicati ideali per migliorare la sicurezza IT interna e la gestione centralizzata delle credenziali. Le funzionalità includono: integrazione con Google Workspace SSO, dashboard di sicurezza per amministratori, cartelle condivise per i team, compatibilità con i principali provider di Single Sign-On, come Entra ID, Microsoft ADFS e Okta.

Sono disponibili sconti interessanti su tutti i principali abbonamenti:

  • piano Premium individuale è proposto a una tariffa mensile ridotta;
  • piano Family che consente l’uso simultaneo su fino a sei account, è anch’esso in promozione.

Tutti i pacchetti includono una garanzia di rimborso di 30 giorni, offrendo così la possibilità di testare il servizio senza impegno.

NordLocker, file sicuri con la crittografia

NordLocker
4.5

⚡  Velocità upload: Veloce

🔄️  Accesso ai file offline: ✔️

💰 Costo: da 2,99 €/mese

📱 Mobile: Android, iOS

💻 Desktop: Windows, macOS

🔐 Sicurezza: AES-256

🧑‍💻 Facilità di utilizzo: Molto facile

🔥 Offerte attive: SCONTO fino al 53%

NordLocker protegge i file da accessi non autorizzati è essenziale sia per gli utenti privati che per le aziende con una soluzione completa per la crittografia, il backup e la sincronizzazione dei dati garantendo la massima sicurezza sia in locale che su cloud. Il cuore del servizio è la crittografia end-to-end, che assicura che solo il proprietario possa accedere ai propri file indipendentemente da dove siano archiviati.

Le funzionalità principali:

  • Crittografia dei file locali e nel cloud: Ogni contenuto è cifrato automaticamente, proteggendo dati archiviati su disco o online;
  • Backup e sincronizzazione sicura: I file possono essere sincronizzati su più dispositivi, mantenendo l’accesso sicuro e costante;
  • Condivisione protetta: É possibile inviare file o interi “locker” criptati ad altri utenti, mantenendo il pieno controllo su chi può accedervi;
  • Assistenza prioritaria 24/7: Il supporto tecnico è sempre disponibile, in qualsiasi momento.

    NordLocker propone una promozione sul piano Premium con uno sconto del 53% che include:
  • Crittografia continua dei file in locale e su cloud;
  • Backup e sincronizzazione sicura su più dispositivi;
  • Condivisione avanzata con controllo degli accessi;
  • Supporto tecnico prioritario, 24 ore su 24.

Inoltre, tutti gli abbonamenti sono coperti da una garanzia di rimborso di 30 giorni, che consente di provare il servizio in totale tranquillità.

1Password, salva e gestisci tutte le tue credenziali

1Password
4.4

Compatibilità: Windows, Mac, Android, iOS, Linux

Estensioni web: Chrome, Firefox, Edge, Safari, Opera, Brave

Crittografia: AES-256

2FA: ✓

Compilazione automatica: ✓

Versione Gratuita: ❌

Prezzo: da 2,65 €/mese

In un mondo digitale dove ogni servizio richiede una nuova credenziale ricordare tutte le password è diventato impraticabile e usare combinazioni deboli o ripetute espone a gravi rischi per la sicurezza. Una soluzione arriva da 1Password, un gestore di password pensato per semplificare la vita digitale degli utenti.

La piattaforma consente di salvare e compilare automaticamente le credenziali all’interno del browser, evitando la necessità di memorizzarle manualmente. Inoltre, grazie al suo generatore integrato, 1Password crea password robuste e uniche, le sincronizza tra i dispositivi e ne monitora costantemente la sicurezza.

Uno dei punti di forza di 1Password è l’attenzione alla privacy. Tutti i dati sono protetti da crittografia end-to-end, il che significa che solo l’utente ha accesso alle proprie informazioni. I dati non vengono mai condivisi o venduti, garantendo un livello di riservatezza ideale sia per l’uso personale che professionale.

Funzionalità principali di 1Password:

  • Watchtower: Sistema di allerta che avvisa in tempo reale se una password è compromessa o un sito è stato violato;
  • Archiviazione sicura: Non solo password ma anche carte di credito, indirizzi, chiavi SSH, token API e altri dati sensibili;
  • Condivisione protetta: Possibilità di condividere credenziali in modo sicuro anche con utenti che non utilizzano 1Password;
  • Compatibilità multipiattaforma: Supporta macOS, Windows, iOS, Android, Linux, ed è integrabile con tutti i browser più diffusi (Chrome, Firefox, Safari, Edge, Brave).
  • Supporto globale: Un team dedicato è sempre disponibile per offrire assistenza e risorse gratuite.

1Password offre diverse opzioni di abbonamento, adatte a singoli, famiglie, aziende e team.Ogni piano include una prova gratuita di 14 giorni, per testare tutte le funzionalità prima di scegliere la soluzione più adatta.

Incogni, elimina i tuoi dati personali dal web

I dati personali vengono costantemente raccolti, analizzati e rivenduti e possono finire nelle mani di terze parti con conseguenze dirette su privacy, sicurezza e reputazione online. Per contrastare questa pratica nasce Incogni, un servizio automatizzato che aiuta gli utenti a rimuovere le proprie informazioni personali dai database dei data broker, riducendo in modo concreto il rischio di spam, truffe e furti d’identità.

  • Incogni opera in modo semplice ma efficace: utilizza i dati forniti dall’utente per effettuare scansioni periodiche sui principali siti di raccolta dati e motori di ricerca persone. Quando rileva una corrispondenza, invia richieste ufficiali di rimozione ai broker coinvolti, nel pieno rispetto delle normative sulla protezione dei dati personali, come il GDPR in Europa e il CCPA negli Stati Uniti.

    Funzionalità principali:
  • Rimozione automatizzata dei dati: Incogni gestisce l’intero processo di cancellazione contattando direttamente i data broker;
  • Monitoraggio continuo: Effettua controlli regolari per assicurarsi che le informazioni non vengano nuovamente raccolte;
  • Report aggiornati: L’utente riceve notifiche e resoconti sullo stato delle richieste e sull’avanzamento delle rimozioni.

Incogni propone piani su misura per utenti singoli e per famiglie con opzioni di fatturazione mensile o annuale. Tutti i pacchetti includono una garanzia di rimborso di 30 giorni, che permette di testare il servizio in completa tranquillità.


Kaspersky Plus, una barriera contro diverse minacce

Kaspersky Plus
4.3

Massimo dispositivi: 5

Versione Free: Prova gratuita di 30 giorni

Sistemi Operativi: Windows, macOS, Android, iOS

Dark Web Monitoring: ✔

Protezione minori: ✔

VPN: inclusa

Offerte attive: SCONTO fino al 45% 🔥

Kaspersky Plus propone una soluzione avanzata e integrata, progettata per proteggere ogni aspetto della tua vita digitale. Il software combina intelligenza artificiale proattiva con strumenti dedicati alla privacy, alla sicurezza dei dati e all’ottimizzazione delle prestazioni dei dispositivi. Kaspersky è in grado di identificare e bloccare in tempo reale anche minacce nuove e non ancora catalogate garantendo una barriera efficace contro virus, malware, ransomware e spyware.

Kaspersky agisce in background per:

  • Tutelare la privacy impedendo accessi indesiderati alla webcam e blocchi dei tracciamenti online;
  • Proteggere i pagamenti, attivando un browser sicuro durante acquisti e operazioni bancarie;
  • Monitorare la rete domestica, segnalando eventuali intrusioni e verificando la sicurezza di siti e messaggi e-mail.

    Funzionalità e vantaggi di Kaspersky Plus:
  • Sicurezza avanzata: Difesa contro phishing, virus e hacker, con firewall integrato e aggiornamenti costanti contro le minacce emergenti;
  • Strumenti per le prestazioni: Funzioni per ottimizzare il sistema, migliorare la velocità del dispositivo e monitorare l’integrità dell’hardware, come lo stato del disco rigido;
  • Privacy e protezione dei dati: Include una VPN illimitata per navigare in modo sicuro e anonimo, e un Password Manager per gestire credenziali e dati sensibili in modo sicuro e centralizzato;
  • Compatibilità multi-dispositivo: Kaspersky Plus è disponibile per Windows, macOS, Android e iOS. Che tu stia utilizzando uno smartphone, un tablet o un PC, puoi contare su una protezione affidabile e uniforme, sempre attiva.

Norton, proteggi tutti i tuoi dispositivi

Norton 360
4.7

Massimo dispositivi: 10

Versione Free: prova gratuita di 30 giorni

Sistemi Operativi: Windows, macOS, Android, iOS

Dark Web Monitoring: ✔

Protezione minori: ✔

VPN: ✔

Offerte attive: SCONTO fino al 66% (per il primo anno) 🔥

Smartphone, tablet e computer sono diventati parte integrante della nostra identità ma la loro sicurezza è spesso sottovalutata. Norton, leader nel settore della cybersecurity, offre una gamma completa di soluzioni pensate per utenti privati e famiglie garantendo protezione efficace contro le minacce più diffuse, come app dannose, phishing e reti Wi-Fi non sicure.

I principali piani Norton

Norton AntiVirus Plus
Protezione per 1 dispositivo (PC o Mac)Difesa contro virus, malware, ransomware e hacker
Password Manager
per una gestione sicura delle credenziali
2 GB di backup nel cloud
(solo per PC)
Promessa Protezione Virus 100%
: rimborso garantito se il virus non può essere rimosso

Norton 360 Standard
Protezione per 1 dispositivo (PC, Mac, Android o iOS)Tutte le funzioni di AntiVirus Plus, più:
VPN sicura
per una navigazione anonima e protetta
SafeCam
per bloccare accessi non autorizzati alla webcam (su PC)
10 GB di backup nel cloud

Norton 360 Deluxe
Protezione per fino a 5 dispositivi
Tutte le funzionalità di Standard, con l’aggiunta di:
Parental Control
per monitorare l’attività online dei minori
Dark Web Monitoring
per ricevere avvisi in caso di esposizione dei dati personali
50 GB di backup nel cloud


Norton 360 Advanced
Protezione estesa per fino a 10 dispositivi. Include tutto ciò che offre Deluxe, più:
Assistenza per il ripristino dell’identità
in caso di furto
Supporto in caso di furto del portafoglio
Monitoraggio dei social media
per rilevare attività sospette
200 GB di backup nel cloud

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5