Rootkit e Anti-cheating

Fiducia nel mondo digitale: il rischio di alimentare botnet (in)consapevolmente



Indirizzo copiato

Il concetto di fiducia è stato alla base di famosi attacchi informatici del passato, dal fiasco di Sony-DRM al caso Stuxnet fino a Riot Vanguard. Oggi sarebbe opportuno riflettere a chi decidiamo di concedere la fiducia, in termini digitali, fornendogli le “chiavi” dei nostri sistemi

Pubblicato il 7 apr 2025

Alessandro Cortina

International Research Fellow @ ISLC (UNIMI)

Salvatore Gambino

Cloud architect



Fiducia nel mondo digitale: il rischio di alimentare una botnet (in)consapevolmente

Nell’ambito della sicurezza informatica una tematica di primaria importanza è quella della fiducia (“trust”).

Come nella vita, anche nel dominio delle tecnologie digitale tale termine può avere diverse interpretazioni.

Il NIST, tra le varie, definisce la fiducia come la confidenza che un elemento ha in un altro, che il quest’ultimo si comporti come previsto.

Per l’ISO (International Organization for Standardization), invece, la fiducia è il grado di confidenza dell’utente o di un’altra parte interessata nel fatto che un prodotto o un sistema si comporti come previsto.

Di seguito vedremo come proprio il concetto di fiducia sia stato alla base di famosi attacchi informatici del passato e di come sarebbe opportuno, tutt’oggi, riflettere a chi decidiamo di dare la fiducia, in termini digitali, dandogli le “chiavi” dei nostri sistemi.

Sony DRM Rootkit

La musica è universalmente riconosciuta come uno strumento in grado di suscitare emozioni in maniera estremamente variegata. In palestra permette di aumentare la propria energia, per altri consente di favorire il rilassamento serale, e ad altri ancora permette di trovare il coraggio prima di un importante appuntamento.

Le etichette discografie moderne, tuttavia, hanno sempre avuto un problema ricorrente: contrastare i fenomeni di piraterie e violazioni dei loro diritti di proprietà intellettuale.

Con la diffusione delle tecnologie digitali questo problema si è esacerbato, rendendo di fatto la copia e diffusione non autorizzata di materiale protetto da diritto d’autore molto più semplice che in passato.

Un’importante risposta a questo problema fu trovata con i DRM (Digital rights
management)
, sistemi concepiti per contrastare la pirateria limitando le operazioni consentite sui contenuti digitali, come per l’appunto la copiatura dei contenuti da un CD a un altro supporto di memorizzazione.

Attiva anche nell’industria musicale, spingendosi oltre i confini della tradizionale protezione dei diritti d’autore, Sony ha deciso di adottare una strategia innovativa e, al contempo, controversa: sviluppare un DRM che agisse come un rootkit sui computer degli utenti al fine di impedire il ripping non autorizzato.

Il ripping è il processo mediante il quale il contenuto audio di un CD viene estratto e convertito in file digitali (come mp3, Flac eccetera). In pratica, si tratta di “copiare” le tracce musicali da un supporto fisico per renderle utilizzabili su computer ed altri dispositivi digitali.

Nella pratica, dunque, un utente che acquistava un CD e lo utilizzava per fruire della musica veniva inavvertitamente esposto ad un software che, peraltro, si comportava esattamente come un malware, rimanendo occulto all’interno del sistema operativo e generando notevoli rischi di sicurezza.

Il meccanismo di Sony-DRM

Il meccanismo adottato da Sony comportava, infatti, l’installazione automatica di un software nascosto, destinato a monitorare e impedire la copia non autorizzata del contenuto del CD. E agli occhi degli utenti tutto ciò ovviamente era trasparente, e non vi era motivo di diffidare di un CD musicale originale della Sony.

D’altronde, è intuitivo e naturale aver fiducia di un soggetto che riconosciamo come autorevole e genuino.

Come funzionava il DRM-rootkit di Sony

Questo stesso strumento, un insieme di strumenti utilizzati da un attaccante dopo aver ottenuto l’accesso di livello root a un host per nascondere le attività dell’aggressore sull’host e consentirgli di mantenere l’accesso di livello root all’host con mezzi nascosti, si rilevò tuttavia una sorta di testa di ponte per i criminali informatici.

Quando, infatti, questa pratica di Sony iniziò a essere nota nel settore, gruppi di cyber criminali iniziarono a sfruttare tale circostanza a loro favore. Utilizzando il rootkit di Sony come vettore per occultare altre minacce, gli aggressori riuscivano a installare malware invisibili agli antimalware, semplicemente rinominando i file in modo da farli riconoscere come parte del sistema.

Il DRM-rootkit di Sony nascondeva sé stesso e qualunque altro file il cui nome iniziasse con “$sys$”. Per i criminali informatici, quindi, bastava rinominare un malware in “$sys$<placeholder>” per rendere tale programma nascosto agli occhi dei software di protezione.

I numeri dell’iniziativa di Sony

Il risultato di questa “innovazione” fu clamoroso: si stima che siano stati distribuiti circa 25 milioni di CD contenenti il rootkit.

L’iniziativa di Sony ha infettato oltre 550.000 reti in più di 100 Paesi, coinvolgendo, tra gli altri, reti militari e governative negli Usa.

In un’ottica paradossale, un tentativo volto a impedire operazioni illecite di copia ha invece generato vulnerabilità tali da compromettere la sicurezza di sistemi di importanza strategica, come quelli del Dipartimento della Difesa.

Le giustificazioni di Sony BMG

Di fronte all’enorme scalpore mediatico, Sony ha inizialmente cercato di minimizzare l’accaduto. Il presidente di Sony BMG dell’epoca, Thomas Hesse, affermò che “La maggior parte della gente manco sa cosa sia un rootkit, quindi perché dovrebbe importargliene?”. Affermazione rivedibile sotto diversi punti di vista.

In pochi giorni, la società giapponese fu costretta a rilasciare uno strumento di rimozione – inizialmente inefficace e con ulteriori problemi di funzionamento – e, successivamente, a richiamare milioni di CD, a fornire soluzioni di disinstallazione adeguate e a corrispondere risarcimenti negli Stati Uniti a causa di diverse class action.

Stuxnet: la prima cyber-weapon

Circa cinque anni dopo lo scandalo di Sony, un nuovo malware era pronto a salire da lì a poco alla ribalta.

Nel 2010, il contesto geopolitico vedeva forti tensioni tra gli Stati Uniti d’America, Israele e l’Iran per via del programma nucleare iraniano.

I primi due Paesi avevano iniziano già da qualche anno un’operazione congiunta, seppur ufficialmente mai confermata, con l’obiettivo di perturbare il programma nucleare iraniano.

In particolare, sotto osservazione vi era l’impianto di arricchimento dell’uranio a Natanz.

L’obiettivo fu raggiunto tramite il ricorso a un potente malware specificatamente sviluppato per il caso, Stuxnet.

Stuxnet rappresenta il primo vero esempio di cyber-weapon. Il worm si distingueva per la sofisticatezza tecnica: sfruttava ben quattro vulnerabilità zero-day di Windows, un numero di soluzioni eccezionalmente elevato per un singolo attacco.

La sua finalità non rientrava nel novero di quelle classiche quali esfiltrazione o distruzione di dati, bensì il suo scopo era di colpire direttamente i sistemi
industriali Scada
(Supervisory Control and Data Acquisition System), al fine di danneggiare fisicamente l’impianto nucleare compromettendo i PLC 10 Siemens che controllavano le centrifughe dell’impianto che servivano per separare gli isotopi di uranio.

Il ruolo delle chiavette Usb infette

Dalle ricostruzioni, emerse che il modo con cui gli Stati Uniti e Israele riuscirono a infiltrarsi nell’infrastruttura informatica dell’impianto di Natanz, la quale era isolata da Internet, fu tramite delle chiavette USB infette.

Una volta collegato a un computer della rete offline, Stuxnet sfruttava una vulnerabilità nel trattamento dei file .lnk (CVE-2010-2568) per propagarsi. Era necessario, infatti, solamente visualizzare il contenuto della cartella della chiavetta USB per attivare il malware, il quale sfruttando un’altra vulnerabilità era in grado di effettuare privilege escalation (CVE-2010-2743).

La diffusione del worm

Successivamente, il worm si diffondeva ulteriormente nella rete locale sfruttando un’altra vulnerabilità, relativa al software che gestisce i processi di stampa, Windows Print Spooler (CVE-2010-2729), e individuando, tra i dispositivi collegati, quelli con il software Siemens Step7, utilizzato per programmare i PLC.

A questo punto, il worm rimaneva in attesa nelle macchine target per circa 30 giorni, monitorando i log delle centrifughe sfruttando la terza vulnerabilità zero-day (CVE-2010-2772).

Trascorso il primo mese, alterava il funzionamento dei PLC, inducendo variazioni anomale di velocità, accelerazioni e rallentamenti che superavano i limiti operativi, con l’obiettivo di stressare meccanicamente le centrifughe fino al guasto.

In maniera particolarmente subdola, in aggiunta, Stuxnet manipolava anche il sistema di monitoraggio agendo come una sorta di man in the middle, trasmettendo ai pannelli di controlli i file di log genuini raccolti durante la silente di 30 giorni.

In questo modo, gli operatori dell’impianto ricevevano delle informazioni non corrispondenti la realtà.

I numeri di Stuxnet, fra centrifughe compromesse e Pc infettati

Il risultato di questa operazione fu significativo: si stima che Stuxnet abbia compromesso circa il 20% delle centrifughe nucleari iraniane di Natanz, causando ritardi rilevanti nel programma di arricchimento dell’uranio.

In termini di diffusione, Stuxnet ha infettato oltre 200.000 computer a livello globale, sebbene in molti casi i danni siano stati secondari, confinati al sistema target.

Nonostante l’obiettivo primario fosse l’impianto iraniano, il malware è stato riscontrato anche in altri Paesi, evidenziando un grado di diffusione superiore a quanto previsto.

L’a svolta’esordio della cyber war

La vicenda di Stuxnet ha segnato una svolta storica: per la prima volta un attacco informatico ha prodotto effetti tangibili nel mondo fisico, dando inizio all’era della cyberwar tra nazioni.

Tale episodio sollevò i primi interrogativi sulle conseguenze di un eventuale malfunzionamento o dell’utilizzo improprio di tecnologie simili, aprendo scenari di rischio a livello globale.

I software kernel-level anti-cheat

Nel contesto tecnologico attuale, è possibile trovare una tipologia di software che per capacità di controllo sulle risorse di sistema non hanno molto da invidiare ai due esempi di malware visti prima. Ma, come nel caso del DRM di Sony, grazie a un rapporto di fiducia con gli utenti, vengono installati con poche o senza del tutto remore.

Questi programmi sono i software di anti-cheating dei videogiochi. Negli ultimi anni, infatti, le grandi società videoludiche hanno deciso di intervenire in maniera significativa al fine di tutelare l’esperienza di gioco dei propri utenti, a scapito di quei soggetti che, con diversi strumenti, provano ad ottenere vantaggi non autorizzati sfruttando errori di programmazione e/o bug del gioco.

Il caso di Riot Games

Una delle più importanti case videoludiche mondiali, Riot Games, ha sviluppato il proprio software di anti-cheating, Riot Vanguard, in modo tale che operi a livello di kernel.

Sostanzialmente, il software si attiva sin dall’avvio del computer al fine di monitorare l’eventuale ricorso a software di cheating. La potenzialità di essere eseguito a livello di kernel ha sollevato diverse perplessità tra gli utenti circa la sua necessità.

Infatti, a seguito di molteplici feedback, la Riot ha introdotto la possibilità di disabilitare temporaneamente Vanguard quando non si sta giocando e di fatto, il driver che opera a livello di kernel, viene rimosso al riavvio se lo si è disattivato manualmente.

Ma Riot Vanguard, non è l’unico software di anti-cheating che opera a livello di kernel. Anche altre case di produzione di videogiochi hanno perseguito tale strada sostenendo che sia l’unico modo per contrastare i software di cheating più complessi che operano anch’essi a livello di kernel.

I rischi

Tuttavia, il rischio che si corre è che si verifichi nuovamente ciò che avvenne con il DRM di Sony, ovvero che sfruttando delle vulnerabilità in un software di anti-cheating a livello di kernel si permetta a dei criminali informatici, sostanzialmente, di poter disporre dei computer infettati come meglio credano.

Prendendo come esempio League of Legends, il videogioco più popolare di Riot Games, si stima che nel 2024 vi siano stati circa in media ogni mese 131 milioni di giocatori attivi.

È facile immaginare le potenziali ripercussioni se si riuscisse a sfruttare una vulnerabilità propagabile per un tale numero di utenti.

Il ruolo di potenziali dipendente infedeli

Ma oltre all’eventuale operato di criminali informatici, non sarebbe nemmeno da sottovalutare l’operato i potenziali dipendente infedeli. Anche questo scenario non è solo teorico.

Nel 2013 emerse che un dipendente di ESEA (un servizio di gaming competitivi) aveva modificato il client anti-cheat della piattaforma inserendo un modulo nascosto di bitcoin mining.

Migliaia di PC dei giocatori furono sfruttati di nascosto per minare criptovaluta, finché la cosa venne scoperta e l’azienda multata per un milione di dollari. Seppur, in quel caso, il software di anti-cheating (che ha anch’esso privilegi molto alti sul sistema) fu usato per un ritorno economico personale, il segnale d’avvertimento dovrebbe essere molto importante per gli operatori del settore.

La fiducia nella cyber security

Viviamo in un’epoca in cui il mondo digitale è intrecciato sempre più con le nostre vite e dispositivi quali computer e smartphone sono il fulcro della nostra vita professionale e privata.

Per le persone più appassionate, il mondo digitale è divenuta anche (quasi) una seconda casa.

Per questo motivo bisogna sempre di più stare attenti a cosa “ci si porta in casa”.

I casi visti nei paragrafi precedenti sono esempi significativi di come il mondo digitale è un luogo in cui un oggetto possa avere più nature di cui non siamo a conoscenza:

  • Sony DRM: un esempio importante di come un tentativo di proteggere i contenuti digitali possa compromettere la sicurezza e l’integrità dei sistemi;
  • Stuxnet: la cyber-weapon che ha dimostrato quanto pericoloso possa essere l’accesso al kernel per scopi di sabotaggio industriale, segnando l’inizio della cyberwarfare moderna;
  • Anti-cheat kernel-level: una soluzione “estrema” per combattere il cheating nei videogiochi che, però, costringe a cedere il controllo dei propri dispositivi.

È compito dell’utente, quindi, decidere la propria soglia di tolleranza e accettabilità nei confronti di quei software che, in diverso modo, potrebbero comprometterne la capacità di controllo sul proprio dispositivo (e potenzialmente sulle proprie vite).

Bibliografia

Sony DRM Rootkit:

Stuxnet:

Riot Vanguard:

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5