Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile
Apple 2: la storia di un grande successo.

Apple 2: la storia di un grande successo.

10 Giugno 2021 09:00

Il 10 giugno del 1977, venne messo in vendita l’Apple II, lo storico micro-computer che avviò la rivoluzione dell’home computing al quale vogliamo dedicare un articolo, raccontando la sua storia.

L’Apple II è uno degli home computer di maggior successo, influenti e longevi di tutti i tempi. Forse più di ogni altra macchina, che ha spostato il computer di casa dal tavolo di lavoro dell’hobbista al soggiorno della tipica famiglia americana.

La serie Apple ha debuttato nel 1977 e dopo l’introduzione dell’unità Disk II nel 1978 è diventato un home computer “definitivo”, mentre l’ultima versione, Il “Platinum” IIe, è stato in produzione fino al novembre 1993. Per innumerevoli appassionati e professionisti nel settore di oggi, l’avventura è iniziata proprio con questo fantastico computer.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Anche per te?

B939cf E25a00a768c94c83a5b2c07c45256128 Mv2
Pubblicità sulle riviste specializzate dell’Apple II.

Gli albori

La storia dell’Apple I, inizia con due Steve.

Steve Wozniak (chiamato Woz), e Steve Jobs, chiamato appunto Jobs.

Si trattava di un talentuoso ingegnere specializzato in calcolatrici presso la Hewlett-Packard (HP) e Steve Jobs, che era un impiegato energico ed eccentrico. Woz era stato amico di Jobs al liceo, dove i due, avevano fatto soldi vendendo delle “blue-box”, ovvero dei dispositivi illegali usati per fare chiamate interurbane in modo gratuito e intercettare conversazioni private.

B939cf Ae845052415244a8af4f5bf24cfe0c01 Mv2
Un esempio di Blue Box.

Jobs è diventato il 40esimo dipendente di Atari nel 1974, servendo la giovane azienda come tecnico ad ore. Lasciò la Atari per una pausa di un anno in India, tornando al lavoro con la testa rasata e l’abito tradizionale indiano. Atari aveva ottenuto grandi risultati con la sua versione arcade di Pong e stava per ripetere il suo successo con la sua famosa versione da casa. A Jobs, ora ingegnere nel turno di notte, è stato chiesto di creare un prototipo per una variante di Pong per singolo giocatore, chiamata Breakout .

L’obiettivo di Breakout era quello di eliminare le file di blocchi nella parte superiore dello schermo facendo rimbalzare una palla su una piccola paletta mobile in basso.

Sfortunatamente, la tecnologia necessaria per creare una macchina che eseguisse Breakout avrebbe intaccato i suoi profitti, quindi Atari voleva un design che utilizzasse il minor numero di chip possibile. Di fronte a una sfida ingegneristica così scoraggiante, Jobs cercò l’aiuto del suo vecchio amico, Woz.

B939cf Acf37a03a1204ef4a4a2ace391c1d0e6 Mv2
Il videogioco Breakout

Atari aveva assistito all’impressionante clone di Pong auto-costruito da Woz, ma non era riuscita ad assumerlo e quindi allontanarlo da HP. Tuttavia, Woz, un fan sia dei giochi arcade della Atari che delle sfide ingegneristiche, è venuto in soccorso del suo amico.

Ha completato quindi la maggior parte del lavoro in circa quattro giorni, con un design efficiente che utilizzava molti meno chip rispetto a qualsiasi altro gioco arcade della Atari dell’epoca. Gli ingegneri di Atari rimasero colpiti e Jobs ricevette un bel compenso e un bonus, la maggior parte dei quali li tenne per sé.

Breakout sarebbe diventato un altro successo arcade per la Atari.

La mancanza di un Monitor

Dopo anni di hacking hardware e le sue due avventure nei videogiochi, Woz ha iniziato a lavorare su un terminale video. Si rese conto che uno dei principali ostacoli per la nascente industria degli home-computer era la mancanza di un mezzo economico ed efficace per visualizzare l’output.

Gli appassionati di computer potrebbero accontentarsi di una fila di LED lampeggianti (ricordiamoci dell’usabilità dell’Altair 8800) o puntare su un terminale video o di testo; nessuna delle due soluzioni era alla portata dei più.

Woz aveva partecipato a riunioni regolari presso il leggendario Homebrew Computer Club, dove molti futuri pionieri del settore condividevano le loro idee e passioni. Ispirato da questo gruppo creativo e altamente motivato, Woz mostrò presto un prototipo che alla fine sarebbe divenuto l’Apple I. Infatti l’Apple I ha comunque gettato le basi per quello che sarebbe successo dopo. Atari e HP non erano interessati al prototipo, quindi i due Steve fondarono la propria compagnia, la Apple Computer, ed era il 1 aprile 1976.

Lavorando nella camera da letto di Woz e nel garage di Jobs, i due iniziarono presto la produzione dell’Apple I. Il sempre persuasivo Jobs concordò con un negozio di computer per hobbisti locale, il Byte Shop, un ordine del valore di 50.000 dollari. I vincoli di credito, tempo e fornitura erano stretti, ma l’ordine di Byte Shop è stato soddisfatto e mentre la Apple forniva la scheda madre per il computer, il negozio forniva tastiere e custodie di legno per completare il tutto. Attraverso il Byte Shop, l’azienda ha avuto una crescita lenta ma costante delle vendite relative all’Apple I che gli fornì le basi per il prossimo grandissimo Hack, l’Apple II,

Anche prima che l’Apple I fosse ufficialmente rilasciato, Jobs e Woz stavano già pensando a nuove funzionalità; aggiornavano frequentemente il design e condividevano i loro progressi con l’Homebrew Computer Club e il risultato di queste migliorie li portò ben presto verso l’Apple II.

Verso l’Apple II

Woz, che si divertiva a stupire i suoi amici al Club, voleva sviluppare una versione di Breakout scritta interamente in BASIC. Una tale impresa sarebbe stata impensabile sull’Apple I, quindi il design di Woz per l’Apple II arrivò a incorporare comandi grafici a colori, circuiti per controller paddle e un altoparlante per il suono. Con queste caratteristiche standard in atto, l’Apple II offriva una tecnologia che i suoi rivali nel 1977, il Commodore PET e il Tandy TRS-80 Model I, non potevano eguagliare.

L’industria dell’home computer era un topo sul punto di ruggire, grazie, almeno in parte, a un “mistico” dalla parlantina furba e a un ingegnere affascinato dai videogiochi, ovvero i due “Steve”.

“…molte delle caratteristiche che hanno davvero fatto risaltare l’Apple II ai suoi tempi, provenivano da un gioco e le caratteristiche che erano integrate all’interno, erano il frutto di programmare una versione BASIC di Breakout da mostrare al club.”

Disse Steve Wozniak alla rivista Call-APPLE nell’ottobre del 1986

Il Design dell’Apple II

Le cassette erano a quei tempi dei supporti ingombranti e inaffidabili per l’archiviazione dei dati del computer, come sa chiunque abbia mai aspettato venti minuti per giocare e poi sentirsi dire che c’è stato un errore di caricamento del nastro

La carta vincente di Woz era il suo progetto per un’unità floppy da 5,25″, efficiente, veloce e relativamente poco costosa chiamata Disk II, che è stata rilasciata nel 1978 con un successo istantaneo e quasi universale. I dischi divennero presto il supporto di memorizzazione preferito sui sistemi Apple e portando l’azienda ad avere un grosso vantaggio verso tutti i suoi concorrenti.

B939cf 0dc91f2db8344062bf5e244fe2e9ecd8 Mv2
Scheda madre ed interno dell’Apple II.

La prima standardizzazione del disco ha completato la grafica a colori e il suono della piattaforma, rendendo la serie Apple II l’obiettivo preferito sia degli sviluppatori di applicazioni che di giochi fino alla fine degli anni ’80. Di conseguenza, altre piattaforme si sono spesso accontentate di porting di giochi e programmi che avevano avuto origine sull’Apple II.

Inoltre l’Apple II era basato su una CPU MOS Technology 6502 con frequenza di clock di 1 MHz e aveva da 4 a 48 kB di RAM dinamica, mentre per la ROM disponeva di 12 Kb.

A livello di estetica, l’Apple II è stato il primo modello a seguire lo standard di design chiamato “Snow White” (Biancaneve), caratterizzato da un colore bianco o grigio chiaro e dalla presenza di scanalature, elementi che caratterizzeranno la produzione Apple fino all’inizio degli anni novanta.

Le Espansioni

Jobs e Wozniak si sono scontrati sull’utilizzo di slot di espansione per ulteriori circuiti stampati personalizzati. Jobs riteneva che fossero inappropriati per il mercato consumer al quale l’Apple II era indirizzato.

Il desiderio di espandibilità di Wozniak prevalse e quindi l’altezza del case dell’Apple II doveva essere rivisto per poter alloggiare i suoi otto slot di espansione.

B939cf Eaaac4c2a92b40ed8e1bb8bf45c2a425 Mv2
Gli otto slot di espansione dell’Apple II.

Tuttavia, il coperchio rimovibile necessario non doveva interferire con la semplicità del design. Il cuneo della tastiera nella parte anteriore della macchina è inclinato verso il basso per facilitare la digitazione.

Sopra la tastiera, uno stretto solco isola la parte anteriore interattiva della macchina, la tastiera, dalla parte posteriore, dove spunta il logo di Apple e il nome del modello del computer per aiutare a rafforzare la sua identità fisica unica.

La parte posteriore rettangolare della custodia ha brevi prese d’aria verticali che avvolgono i lati, su angoli smussati, per estendersi leggermente sulla parte superiore della custodia.

Le vendite

L’Apple II è diventato un grande successo per la Apple.

L’anno in cui ha debuttato, portò a 770.000 dollari di entrate. Tale cifra è aumentata a 7,9 milioni di dollari l’anno successivo e un enorme 49 milioni l’anno dopo.

Nonostante gli sforzi per sostituirlo con macchine come lo sfortunato Apple III e (con maggior successo) il Macintosh, la domanda è rimasta incredibilmente forte per l’Apple II. Infatti, Apple ha continuato a produrre versioni aggiornate dell’Apple II fino al novembre 1993.

L’Apple II ha proiettato una serie di importanti attori nel mondo dell’alta tecnologia. Tra questi Mitch Kapor , fondatore di Lotus Development Corporation e co-fondatore della Electronic Frontier Foundation, e John Carmack, il leggendario programmatore dietro i giochi di successo Wolfenstein 3D, Doom e Quake .

Il computer ha anche fatto guadagnare ad Apple la sua prima “killer app”, sotto forma dell’essenziale programma di fogli di calcolo VisiCalc .

B939cf 64956f2db57b48d0987171f7654106f7 Mv2
Steve Jobs posa accanto ad un Apple II.

Tutti i computer straordinari che Apple ha rilasciato nel corso degli anni, è improbabile che qualcuno, con la possibile eccezione del Macintosh originale, mostrerà mai la stessa capacità di rimodellare l’industria dei computer come ha fatto l’Apple II.

Fonte

https://www.landsnail.com/apple/local/design/apple2.html

https://www.gamasutra.com/view/feature/131932/a_history_of_gaming_platforms_the_.php?print=1

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor ed esperto in SEO, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: SEO Strategica, Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione
Redazione RHC - 25/01/2026

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli hacker criminali per violare le…

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Agostino Pellegrino - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…