Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100
La Storia del sistema X Window. 40 Anni e non sentirli

La Storia del sistema X Window. 40 Anni e non sentirli

26 Giugno 2024 08:08

I documenti scientifici e tecnici, soprattutto quelli vecchi e collaudati nel tempo, si rivelano spesso risorse incredibilmente utili per ricercatori e studenti. Nell’era degli archivi digitali e di Wikipedia, a volte fonti inaspettate sui siti universitari forniscono informazioni che possono surclassare le risorse più conosciute.

In particolare, tali documenti si trovano spesso come file PDF o file di testo normale nelle sottodirectory dei domini .edu. In genere questi documenti vengono creati da professori stanchi di rispondere alle stesse domande ogni semestre. Creano manuali per risparmiare tempo e concentrarsi sul proprio lavoro.

Recentemente, uno di questi documenti è stato trovato nel dipartimento di astrofisica dell’Università di Princeton. Questa è un’introduzione al manuale del sistema X Window , scritta da Robert Lupton. Il sistema X Window, che ha recentemente festeggiato il suo 40° anniversario.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Era indispensabile per lavorare con gli strumenti spaziali all’inizio degli anni ’80. A quel tempo, i laboratori informatici universitari erano dotati di dispositivi come VT100, VAX-11/750 e Sun Microsystems.

Storia del sistema X Window

Il sistema X Window è stato sviluppato nel 1984 presso il Massachusetts Institute of Technology (MIT) da Robert W. Scheifler e Jim Gettys. Faceva parte del progetto Athena, che mirava a creare un ambiente informatico distribuito nel campus utilizzando varie piattaforme hardware. La caratteristica principale di X era l’indipendenza dalla piattaforma e dal fornitore e la capacità di sfruttare risorse remote.

Scheifler “ha preso in prestito una quantità significativa di codice da W”, ha reso l’interfaccia asincrona e quindi ha accelerato notevolmente il suo funzionamento, chiamando il nuovo sistema “X”. Questa compatibilità multipiattaforma rendeva X ideale per l’uso a Princeton, dove Lupton era il massimo scienziato informatico nel dipartimento di scienze astrofisiche.

Il contributo di Robert Lupton

Robert Lupton, con la sua profonda conoscenza dei computer, era responsabile della creazione e della manutenzione di System X a Princeton.

Nel suo tutorial, Lupton nota che X fornisce “strumenti, non regole“, che consentono la creazione di un gran numero di interfacce. Spiega la natura in tre parti di X: server, client e gestore di finestre. Lupton sottolinea inoltre l’importanza dei modificatori dei tasti e della sensibilità dei pulsanti del mouse, che rendono il sistema più flessibile e funzionale.

Consigli utili da Lupton

Nella sua guida, Lupton condivide alcuni suggerimenti importanti per l’utilizzo di X:

  • Modificatori chiave: i modificatori chiave svolgono un ruolo chiave in X; questa sensibilità si estende anche ai pulsanti del mouse.
  • Esecuzione di X: per eseguire X, è necessario utilizzare il comando xinit anziché X per evitare una schermata vuota. Il comando X avvia solo il server senza client, risultando in una schermata vuota.
  • Ruolo del Window Manager: tutti i programmi eseguiti sotto X sono uguali, ma uno, il window manager, ha più potere e controllo.
  • –zaphod Flag: l’uso del flag –zaphod impedisce al mouse di spostarsi su uno schermo che non è visibile.
  • Comando Kill: il comando kill -9 può causare il crash della console e Lupton suggerisce di utilizzare il comando kbd mode -a per rimediare alla situazione ed evitare di utilizzare -9 a meno che non sia assolutamente necessario.

Intervista con Robert Lupton

Prima di recarsi in Cile per lavorare con un grande telescopio, Lupton ha riflettuto sul destino di X 40 anni dopo la sua creazione.

Ha notato che il sistema è sopravvissuto grazie alla sua relativa efficienza rispetto ad altre opzioni. A quel tempo, i sistemi di Princeton non erano fortemente collegati in rete. Lupton ha anche sottolineato che le aspettative degli utenti per un’interfaccia grafica erano molto inferiori rispetto ai tempi moderni.

La maggior parte delle persone si aspettava linee di comando con pochi pulsanti e X era la versione più portabile del sistema a finestre, in esecuzione sia su VAX che su Sun Microsystems.

Oggi molti studenti di astrofisica di Princeton lavorano su computer Mac, interagendo con grandi nodi di elaborazione Linux. Lupton ha anche scritto una guida per principianti su Linux.

Il suo manuale di X Windows è così vecchio che Lupton non riesce a fornire una data esatta per la sua creazione. Alla domanda se fosse sorpreso dal fatto che X fosse ancora in uso decenni dopo, ha detto: “È difficile dire perché sia ​​ancora in circolazione. Funziona e basta. Ad alcune persone potrebbe non piacere il modo in cui funziona, ma continua ad esistere.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…

Immagine del sitoVulnerabilità
Uno sciame di Agenti AI trovano uno 0day da CVSS 10 nel firmware dei dispositivi Xspeeder
Redazione RHC - 29/12/2025

Quando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…