Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra queste, i cosiddetti zero-click exploit rappresentano una delle forme di attacco più insidiose e difficili da rilevare. Questi exploit permettono agli hacker di prendere il controllo di un dispositivo semplicemente inviando un messaggio o interagendo con il sistema in modi invisibili all’utente.
A differenza degli attacchi tradizionali, che richiedono qualche tipo di interazione – come cliccare un link o aprire un allegato – i zero-click exploit sfruttano vulnerabilità nascoste all’interno di software o protocolli di comunicazione. Questo significa che anche senza alcuna consapevolezza o azione da parte della vittima, il malware o spyware può essere installato e attivato, con conseguenze potenzialmente gravissime sulla privacy e sicurezza.
In questo articolo analizzeremo come funzionano questi attacchi invisibili, i dispositivi più a rischio, e quali strategie di protezione adottare per difendersi efficacemente. Capire come agiscono i zero-click exploit è il primo passo per mettere in sicurezza i propri dati in un mondo sempre più connesso e vulnerabile.
Cosa sono gli zero-click exploit
Uno zero-click exploit è un tipo di attacco informatico che non richiede alcuna azione da parte della vittima per compromettere un dispositivo. A differenza dei classici attacchi phishing o malware, dove l’utente deve cliccare un link o aprire un file, in questo caso basta solo che il dispositivo riceva un messaggio o una comunicazione appositamente creata per attivare la vulnerabilità.
Questi exploit sfruttano bug di sicurezza nei software di sistema, nelle app di messaggistica o nei protocolli di comunicazione. Ad esempio, un messaggio di testo o una chiamata VoIP possono nascondere un codice malevolo che viene eseguito automaticamente. Questo rende gli zero-click exploit estremamente pericolosi, perché invisibili e difficili da rilevare da antivirus o sistemi di protezione tradizionali.
Per capire meglio, puoi approfondire cosa sono le vulnerabilità software e come funzionano gli exploit visitando risorse come il National Vulnerability Database (NVD) o leggere i report di sicurezza di aziende come Google Project Zero. La crescente sofisticazione degli zero-click exploit li rende una minaccia concreta per dispositivi mobili, computer e persino dispositivi IoT.
Meccanismi tecnici e vettori di attacco
Gli zero-click exploit sfruttano vulnerabilità tecniche complesse nei sistemi operativi e nelle applicazioni. Questi attacchi si basano sull’esecuzione automatica di codice malevolo appena il dispositivo riceve un input specifico, senza che l’utente debba interagire.
Un meccanismo comune è l’uso di buffer overflow, dove un codice dannoso supera la capacità di memoria prevista, permettendo all’attaccante di eseguire comandi arbitrari. Altri metodi includono l’iniezione di codice in protocolli di messaggistica come SMS, iMessage, o WhatsApp, che non richiedono l’apertura del messaggio per attivare l’exploit.
I vettori di attacco più diffusi sono i messaggi di testo, le chiamate VoIP e le notifiche push. Ad esempio, un exploit potrebbe attivarsi semplicemente ricevendo una chiamata che sfrutta una falla nel protocollo SIP, o un messaggio cifrato che contiene codice nascosto nel payload. Questi attacchi possono compromettere il dispositivo completamente, dando accesso a dati personali, microfono, fotocamera e molto altro.
Esempi reali: da Pegasus alle vulnerabilità zero-day
Uno degli esempi più famosi di zero-click exploit è il software spia Pegasus, sviluppato dalla società israeliana NSO Group. Pegasus ha sfruttato vulnerabilità zero-click per infiltrarsi in smartphone di attivisti, giornalisti e politici, senza che questi compissero alcuna azione. L’attacco veniva eseguito semplicemente tramite messaggi o chiamate, rendendo la sua individuazione molto difficile.
Le vulnerabilità zero-day sono falle di sicurezza ancora sconosciute ai produttori e prive di patch. Spesso queste falle vengono scoperte e sfruttate proprio attraverso exploit zero-click. Un esempio recente è stato il bug scoperto in iMessage che ha permesso l’installazione remota di spyware semplicemente ricevendo un messaggio. Apple ha rilasciato tempestivamente una patch per correggere il problema, ma nel frattempo molti dispositivi erano vulnerabili.
Altri casi noti includono exploit zero-click contro WhatsApp, dove una chiamata poteva infettare il dispositivo anche se non rispondeva. Nel 2019, questa vulnerabilità ha portato a un intervento urgente di aggiornamento da parte di WhatsApp per fermare gli attacchi di spyware altamente sofisticati.
Questi esempi evidenziano come gli zero-click exploit non siano solo teorie, ma minacce reali e attive che colpiscono milioni di dispositivi nel mondo. Gli attaccanti sfruttano queste tecniche per spiare, rubare dati o prendere il controllo totale di smartphone e computer senza lasciare tracce evidenti.
Infine, la difficoltà di rilevamento di questi attacchi li rende particolarmente pericolosi. Spesso le vittime non si accorgono di nulla fino a quando non è troppo tardi.
Perché sono così difficili da difendere
Gli zero-click exploit rappresentano una delle sfide più complesse per la sicurezza informatica. La loro difficoltà di difesa nasce principalmente dal fatto che non richiedono alcuna azione o interazione da parte dell’utente. Senza un clic, un’apertura di file o un consenso, i tradizionali sistemi di protezione basati sul comportamento dell’utente risultano inefficaci.
Un altro motivo è che questi exploit sfruttano vulnerabilità spesso sconosciute, chiamate zero-day, per le quali non esistono patch o aggiornamenti immediati. Gli hacker possono sfruttare queste falle prima che i produttori di software abbiano il tempo di intervenire, lasciando dispositivi e sistemi esposti per periodi più o meno lunghi.
Inoltre, i zero-click exploit utilizzano metodi altamente sofisticati per nascondersi. Il codice malevolo viene spesso integrato in messaggi o comunicazioni cifrate, rendendo difficile l’analisi da parte degli antivirus o degli strumenti di sicurezza tradizionali. Questa “invisibilità” permette agli attaccanti di operare indisturbati e di agire in modo mirato contro specifiche vittime.
La complessità tecnica di questi attacchi richiede soluzioni di difesa avanzate, come sistemi di rilevamento basati su intelligenza artificiale e monitoraggio continuo del comportamento del dispositivo. Tuttavia, anche queste tecnologie non garantiscono una protezione totale, soprattutto se le vulnerabilità sono sconosciute o appena scoperte.
Infine, la rapidità con cui vengono sviluppati e utilizzati nuovi zero-click exploit rende difficile per le aziende di sicurezza e per gli utenti tenere il passo. La prevenzione, quindi, passa anche da un aggiornamento costante dei dispositivi, da una configurazione attenta delle applicazioni e da una consapevolezza elevata sulle minacce emergenti.
Il mercato nero degli zero-click exploit
Gli exploit zero-click zero-day non sono solo strumenti usati dagli hacker, ma vere e proprie merci scambiate in un mercato sotterraneo dai valori altissimi. Aziende come Zerodiumhanno costruito un business sulla compravendita di vulnerabilità sconosciute, offrendo ricompense che possono arrivare anche a milioni di dollari per singolo exploit funzionante.
I prezzi di questi exploit sono così alti perché sfruttano falle ignote e difficili da individuare. Ad esempio, Zerodium ha offerto cifre superiori al milione di dollari per vulnerabilità zero-click su sistemi operativi come iOS e Android, considerate le più preziose perché permettono di compromettere un dispositivo senza alcuna interazione da parte dell’utente.
Questi exploit non vengono solo usati da criminali informatici. Spesso finiscono nelle mani di aziende che sviluppano spyware sofisticati, come NSO Group, che sviluppano sistemi di sorveglianza che finisco nelle mani di governi che vogliono sorvegliare persone considerate “di interesse”. È un mercato legale in alcuni paesi, ma eticamente controverso perché permette attività di spionaggio che possono violare diritti fondamentali.
Il valore degli exploit zero-click zero-day nasce anche da un motivo più profondo: l’informazione è potere. Chi possiede un exploit di questo tipo può accedere a dati riservati, conversazioni private e segreti industriali. In un’epoca in cui la privacy e la sicurezza dei dati sono sempre più centrali, questa possibilità diventa inestimabile.
Alla base di tutto c’è un equilibrio fragile tra ricerca sulla sicurezza, interesse economico e rischi per i diritti civili. Finché esisterà un mercato disposto a pagare così tanto per queste vulnerabilità, gli exploit zero-click zero-day continueranno a essere sviluppati, venduti e usati, alimentando una corsa senza fine tra chi attacca e chi difende.
Verso un futuro di cybersicurezza proattiva
La crescente diffusione degli zero-click exploit impone un cambiamento radicale nel modo di affrontare la sicurezza informatica. Il modello tradizionale, basato principalmente sulla reazione agli attacchi, non è più sufficiente. Serve una strategia proattiva che anticipi le minacce prima che possano colpire. Ma il problema è: come poter anticipare una minaccia sconosciuta?
Le tecnologie basate sull’intelligenza artificiale e sull’apprendimento automatico stanno diventando sempre più centrali nella difesa contro attacchi invisibili come gli zero-click exploit. Questi sistemi analizzano continuamente il comportamento dei dispositivi e delle reti, individuando anomalie sospette anche in assenza di segnali evidenti di attacco.
Un altro elemento chiave è la collaborazione tra aziende di sicurezza, governi e sviluppatori di software. La condivisione tempestiva delle informazioni sulle vulnerabilità e sugli exploit permette di creare contromisure più rapide ed efficaci, riducendo il tempo in cui i dispositivi restano esposti.
Anche la formazione degli utenti rimane un pilastro fondamentale, anche se gli zero-click exploit non richiedono azioni dirette da parte delle vittime. Essere consapevoli delle minacce, mantenere aggiornati i dispositivi e adottare buone pratiche di sicurezza aiutano a minimizzare i rischi complessivi.
Infine, il futuro della cybersicurezza richiederà un approccio integrato, che combini tecnologie avanzate, policy di sicurezza rigorose e una cultura della sicurezza diffusa. Solo così sarà possibile proteggere efficacemente dati, dispositivi e privacy in un mondo sempre più connesso e vulnerabile.
L'articolo Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici proviene da il blog della sicurezza informatica.
L’accordo tra ELT e L3Harris porta l’intelligence elettronica nel cuore dell’Europa. Ecco come
@Notizie dall'Italia e dal mondo
Un nuovo centro d’eccellenza per l’intelligence e la guerra elettronica nascerà in Italia. L3Harris Technologies, colosso statunitense della difesa e della sicurezza, ha siglato un accordo strategico con ELT Group, leader italiano
Notizie dall'Italia e dal mondo reshared this.
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini: anche un consigliere di Fdi vota a favore
@Politica interna, europea e internazionale
Il comune di Feltre revoca la cittadinanza onoraria a Benito Mussolini anche con il voto favorevole di un consigliere di Fratelli d’Italia. Come riferisce il Corriere Veneto, il consigliere della maggioranza di centrodestra, Denis
Politica interna, europea e internazionale reshared this.
Allianz sotto attacco hacker: rubati i dati personali dei clienti Usa
@Informatica (Italy e non Italy 😁)
Allianz Life, la filiale statunitense del colosso assicurativo tedesco, ha dichiarato che degli hacker hanno rubato i dati personali della maggior parte dei suoi clienti.Tutti i dettagli
L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata
reshared this
Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue
@Informatica (Italy e non Italy 😁)
Le grandi potenze mondiali puntano alle tecnologie quantistiche da applicare nel settore militare. Cina, Usa e Commissione europea, infatti, vogliono sfruttare le capacità del quantum computing per potenziare le proprie capacità di difesa
L'articolo
Informatica (Italy e non Italy 😁) reshared this.
Mediterraneo allargato, Italia e Stati Uniti. Il tempo delle scelte strategiche secondo Volpi
@Notizie dall'Italia e dal mondo
Il Mediterraneo non è una periferia. Non è una cerniera passiva tra l’Europa e il resto del mondo, né un’area da presidiare a distanza con droni e satelliti. Il Mediterraneo è uno spazio vivo, mutevole, attraversato da rotte storiche e tensioni contemporanee, in cui si incrociano
Notizie dall'Italia e dal mondo reshared this.
Cyber attacco filo-ucraino contro Aeroflot: un punto di svolta nella guerra cibernetica
@Informatica (Italy e non Italy 😁)
Non è solo un sabotaggio informatico riuscito, ma un atto di guerra ibrida perfettamente orchestrata da parte dei gruppi filo-ucraini Silent Crow e Cyberpartisans BY, condotta con metodi di social engineering che per un anno hanno
Informatica (Italy e non Italy 😁) reshared this.
Router e dispositivi di rete non aggiornati: il cimitero digitale dove fioriscono gli attacchi
@Informatica (Italy e non Italy 😁)
Dai firmware marci ai Comuni in balia del primo script kiddie: il rischio derivante dai router e dai dispositivi di rete non aggiornati e “abbandonati” negli uffici delle aziende viene spesso sottovalutato. Un
Informatica (Italy e non Italy 😁) reshared this.
#Freddure #Dadsjoke @❄️🧊 Freddure 🧊❄️
reshared this
freezonemagazine.com/articoli/…
Ci sono libri che si leggono d’un fiato, e altri che, pur nella loro brevità, si fanno strada lentamente, lasciando tracce profonde. La salita di Ludwig Hohl appartiene alla seconda categoria. È un’opera straordinaria, breve ma densissima, che merita un posto d’onore nella letteratura filosofica e letteraria del Novecento. Pubblicato per la prima volta nel […]
L'articolo Ludwig Hohl – La salita pr
Ci sono
I Paesi Bassi adottano alcune misure contro Israele
@Notizie dall'Italia e dal mondo
Il governo dei Paesi Bassi ha deciso di vietare l’ingresso nel paese ai ministri israeliani Bezalel Smotrich e Itamar Ben Gvir, accusati di incitamento alla violenza e sostegno alla pulizia etnica nella Striscia di Gaza
L'articolo I Paesi Bassi adottano alcune misure contro Israele proviene da Pagine Esteri.
Notizie dall'Italia e dal mondo reshared this.
MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen
@Notizie dall'Italia e dal mondo
Dopo aver ferito un abitante di Umm Al Kheir, il colono, già noto per gravi violenze, ha sparato uccidendo Hathaleen
L'articolo MESAFER YATTA. Un colono israeliano ha ucciso l’attivista palestinese Awdah Hathaleen proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Sulla genuflessione europea a Trump
Non c'è mai stata una reale cessione di sovranità all'UE da parte degli stati membri in materia di politica estera o di politica economica. In questo caso particolare, inoltre, l'unica cosa su cui gli stati membri erano d'accordo era ridurre i dazi del 30% minacciati da Trump.
Trovo abbastanza ridicolo che i governi che non hanno mai voluto un'Europa forte e che hanno dato un mandato così minimalista a Von Der Layen adesso l'accusino di essersi genuflessa a Trump.
like this
reshared this
freezonemagazine.com/articoli/…
Modulazioni d’anima e respiro collettivo, questa è la suggestione che instilla questo live album. C’è qualcosa di profondamente ancestrale, eppure modernissimo, nell’arte di Dominique Fils-Aimé. Nel suo nuovo album Live at the Montreal Jazz Festival 2024 la cantautrice canadese di origini haitiane – già vincitrice
Office365 ci faceva schifo, ma adesso ci piace tanto. Questo pensa la Commissione Europea
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/office/
Long story short: l'8 marzo 2024 la Commissione Europea, con il supporto dell'EDPB, il Garante Europeo, ha riscontrato una serie di criticità e violazioni, 180 pagine per descrivere minuziosamente le ragioni per le quali
Privacy Pride reshared this.
Fediquette
Forse sarebbe il caso di arricchire la Netiquette, in modo da estendere la sua ala protettrice anche sopra il Fediverso.
Serve, secondo me, un capitolo "Fediquette".
Per cominciare aggiungerei alla Fediquette questa regola:
- non si possono pubblicare link ad articoli, post o contenuti che per essere fruiti richiedono il pagamento di un abbonamento o l'obbligo ad accettare cookies che non siano tecnicamente necessari al funzionamento del sito.
like this
reshared this
#Dazi USA, suicidio europeo
Dazi USA, suicidio europeo
Nel darne l’annuncio domenica, Ursula von der Leyen ha affermato che l’accordo commerciale tra Europa e Stati Uniti “crea certezza in tempi incerti”.www.altrenotizie.org
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former modx27;s lawyer said.#ContentModeration
Former Moderator Sues Chaturbate for 'Psychological Trauma'
“Without these safeguards, Mr. Barber eventually developed full-blown PTSD, which he is currently still being treated for,” the former mod's lawyer said.Samantha Cole (404 Media)
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
This Company Wants to Bring End-to-End Encrypted Messages to Bluesky’s AT Protocol
Germ says it is the “first secure messaging service on the ATProtocol!”Joseph Cox (404 Media)
#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025.
Qui tutti i dettagli e i progetti attivati ▶️ https://www.
Ministero dell'Istruzione
#NoiSiamoLeScuole racconta 9 storie di moduli e laboratori dedicati a sport, creatività, learning by doing e alla preparazione agli Esami di Maturità, realizzati grazie al #PianoEstate2025. Qui tutti i dettagli e i progetti attivati ▶️ https://www.Telegram
HANDALA. Antonio Mazzeo detenuto da Israele sarà oggi a Roma
@Notizie dall'Italia e dal mondo
Il giornalista e attivista sequestrato in acque internazionali assieme ad altri 20 passeggeri, nei giorni scorsi è stato un punto di riferimento per il resoconto quotidiano della missione della Freedom Flotilla a sostegno di Gaza
L'articolo HANDALA. Antonio Mazzeo detenuto da Israele
Notizie dall'Italia e dal mondo reshared this.
Kiev, le recite di piazza
Kiev, le recite di piazza
Migliaia di persone sono scese in piazza a Kiev per protestare contro la legge fatta approvare da Zelensky che pone sotto il controllo del governo le agenzie che si occupano del contrasto alla corruzione.www.altrenotizie.org
l' #italia sempre all'avanguardia nei #fascismi e nell'ossessione del #controllo dei #corpi
facebook.com/share/p/19GSpchod…
Researchers at La Sapienza University of Rome have developed “WhoFi,” a system that can identify and track individuals using basic TP-Link routers Wi-Fi signals bouncing off their bodies with 95.5% accuracy.
Unlike previous attempts that achieved only 75% accuracy, this neural network-powered system can “see” through walls and isn’t affected by lighting conditions.
...
Poliversity - Università ricerca e giornalismo reshared this.
Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto - Questo è un post automatico da FediMercatino.it
Prezzo: 0 Euro
Gratis a Palermo Fumetti Tex Dylan Dog Patlabor come da foto
Hai oggetti che non usi più? Qualcuno potrebbe averne bisogno.
La consegna a mano è un modo semplice, gratuito e sostenibile per dare nuova vita agli oggetti usati.
⏳ Preparati a prenotare e ordinare tutti gli articoli gratuiti! Basta registrarsi nel blog e scrivere: “Prenoto questi articoli [indicare quali] nel modulo dei commenti nel fondo della pagina.
😏 È il momento perfetto per sfoderare il tuo spirito da ninja della prenotazione! Chi prenota per primo non solo ha più possibilità di ricevere gli articoli gratuiti, ma dimostra di avere tempismo tattico.
🎯 Solo i più rapidi riescono a far man bassa di tutto! E non parliamo solo di fortuna… serve strategia, un pizzico d’intuito, e l’occhio sempre sul calendario!.
Il Mercatino del Fediverso 💵♻️ reshared this.
Jco e Rand hanno simulato un attacco con droni in territorio Usa. Ecco come è andata
@Notizie dall'Italia e dal mondo
Negli ultimi anni, i droni sono diventati una minaccia concreta e crescente per la sicurezza delle basi militari statunitensi. Ciò che fino a poco tempo fa sembrava uno scenario da guerra del futuro è ormai una realtà consolidata, con l’accesso
Notizie dall'Italia e dal mondo reshared this.
ilfattoquotidiano.it/in-edicol…
Nel carcere di Sollicciano le cose vanno sempre peggio
Sollicciano, un piccolo centro di tortura nel verde, alle porte di Firenze.
Da sabato scorso è completamente allagato il reparto destinato ai detenuti con gravi disturbi psichiatrici (“Articolazione tutela salute mentale, ATSM”), sia al piano superiore, dove ci sono le celle, che a quello inferiore, dove si svolgono le attività riabilitative. Per giorni i detenuti sono stati chiusi in cella, senza poter uscire per attività e momenti di socialità
L’avvocato Enrico Helmut Vincenzini è osservatore delle carceri toscane e lombarde per l’associazione Antigone [...] "È una specie di grotta: le pareti trasudano acqua. Sono entrato in una cella della sesta sezione dove il muro del bagno era nero e schiumava sostanze bianche".
in molti reparti c’è un problema di cimici dei letti, nella struttura ci sono anche frequenti infiltrazioni, perdite d’acqua e umidità (anche se non dell’attuale entità), topi e sporcizia.
Poliversity - Università ricerca e giornalismo reshared this.
Israele cede alla pressione internazionale: il cibo entra a Gaza
@Notizie dall'Italia e dal mondo
Dodici ore al giorno, per un periodo di tempo indefinito, durante le quali le organizzazioni umanitarie consegneranno cibo, medicine e beni essenziali alla popolazionehttps://pagineesteri.it/2025/07/27/medioriente/israele-cede-alla-pressione-internazionale-il-cibo-entra-a-gaza/
Notizie dall'Italia e dal mondo reshared this.
GAZA. La Handala assaltata dalla Marina israeliana in acque internazionali
@Notizie dall'Italia e dal mondo
La Freedom Flotilla Coalition chiede la liberazione immediata delle 21 persone a bordo tra attivisti ed equipaggio detenute da Israele
pagineesteri.it/2025/07/27/med…
Notizie dall'Italia e dal mondo reshared this.
Lui risolve sempre tutto in 24 ore.... A parole....
DONALD «RISOLVO TUTTO IN 24 ORE» TRUMP HA DICHIARATO CHE IL PRIMO MINISTRO DELLA CAMBOGIA E DELLA THAILANDIA HANNO ACCETTATO DI INCONTRARSI IMMEDIATAMENTE E DI ACCORDARSI RAPIDAMENTE PER LA PACE:
«Ho appena avuto una conversazione telefonica molto buona con il Primo Ministro della Cambogia e l'ho informato delle mie trattative con la Thailandia e il suo Primo Ministro ad interim. Entrambe le parti mirano a un cessate il fuoco immediato e all'instaurazione della pace. Vogliono anche tornare al “Tavolo dei negoziati” con gli Stati Uniti, cosa che, a nostro avviso, non è opportuno fare finché non cesseranno le ostilità. Hanno accettato di incontrarsi immediatamente e di accordarsi rapidamente per il cessate il fuoco e, in ultima analisi, per la PACE! Per me è stato un onore trattare con entrambi i Paesi. Hanno una lunga e leggendaria storia e cultura. Spero che vadano d'accordo per molti anni ancora. Quando tutto sarà fatto e arriverà la pace, non vedo l'ora di concludere i nostri accordi commerciali con entrambi i Paesi!».
Info Defense
Buio volontario. Cosa rivela la decisione di Musk di spegnere Starlink in Ucraina - Formiche.net
Durante una fase critica della guerra Elon Musk avrebbe ordinato di interrompere la copertura Starlink nel sud dell’Ucraina, con conseguen...Lorenzo Piccioli (Formiche.net)
Gratis a casa - Questo è un post automatico da FediMercatino.it
Prezzo: 0 $
Oggetti gratuiti direttamente a casa tua
Ecco come puoi farlo in modo semplice, sicuro e senza spese!
🎁 Vuoi ricevere oggetti gratuiti direttamente a casa tua dal blog L’Isola che c’è? Ecco come puoi farlo in modo semplice, sicuro e senza spese!
📦 Come funziona?
1. Gurda le proposte pubblicate in questa pagina: ogni oggetto è descritto con foto, utilità e filosofia del riuso.
2. Compila il modulo di richiesta: fornisci solo i dati necessari per la spedizione (nome, indirizzo, email).
3. Invia la richiesta tramite il modulo di contatto visibile nella pagina dell’oggetto richiesto e attendi la conferma via email.
4. Ricevi l’oggetto gratuitamente direttamente a casa tua, senza costi di spedizione
Il Mercatino del Fediverso 💵♻️ reshared this.
Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it
Prezzo: 8 Euro
🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)
🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner
📌 Dettagli dell’oggetto
🖼️ Formato: 2F (100x140 cm)
🗓️ Anno: Distribuzione italiana fine anni ’80
🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore
Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.
Autenticità: Originale d’epoca, non ristampa
🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.
Il Mercatino del Fediverso 💵♻️ reshared this.
Manifesto Originale – “Sola in quella casa” (1989) - Questo è un post automatico da FediMercatino.it
Prezzo: 8 Euro
🏷️ Titolo:
Manifesto Originale – “Sola in quella casa” (1989)
🎬 Horror psicologico cult diretto da Tibor Takács, con Jenny Wright e Clayton Rohner
📌 Dettagli dell’oggetto
🖼️ Formato: 2F (100x140 cm)
🗓️ Anno: Distribuzione italiana fine anni ’80
🎨 Grafica: Illustrazione inquietante e suggestiva, tipica dell’horror d’autore
Condizioni: Buone/discrete. Il manifesto presenta le pieghe naturali dovute al confezionamento originale del poster inoltre sarà ulteriormente piegato, per entrare in una busta, con alcuni accorgimenti che limitano il segno di questa ulteriore piega. Segni di nastro adesivo, scritte con penna nel retro del manifesto, moderato ingiallimento naturale della carta, segni lasciati dall'affissione nella bacheca del cinema con piccole mancanze anche nelle immagini del manifesto. Vedi foto per maggiori dettagli e leggi la descrizione in basso oppure contattami.
Autenticità: Originale d’epoca, non ristampa
🎯 Perché acquistarlo?
Questo manifesto è un pezzo raro per chi ama il cinema horror d’atmosfera, con riferimenti letterari e visivi potenti. Perfetto per arredare uno studio creativo, una videoteca, o per arricchire una collezione di cinema cult anni ’80.
Il Mercatino del Fediverso 💵♻️ reshared this.