Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1
Commodore 64: musica e video in soli 256 byte.

Commodore 64: musica e video in soli 256 byte.

29 Maggio 2021 14:46

Il panorama dei “brontosauti” che amano il computer vintage e ancora studiano e fanno ricerca su queste vecchie tecnologie è affascinante.

Mi sono imbattuto di recente, in un hack per commodore 64 veramente sorprendente soprattutto dato che ai giorni nostri, problemi di allocazione di memoria non sussistono per una melodia musicale Midi, o di altra natura che non utilizzi strumenti di hard disk recording.

Questa demo dal titolo A Mind Is Born di [Linus Åkesson], ha cercato di fornire una esperienza audiovisiva (suoni ed immagini) all’interno di soli 256 byte su C64.

Anche se a prima vista 256 byte sembrano tanti sui quali lavorare, questa è una vera impresa, come chiarisce il video.

Guidate da un timer di interruzione a 60 Hz, le tre voci del SID vengono utilizzate per suonare rispettivamente la cassa e il basso, la melodia , creando le 64 misure totali della musica utilizzando un registro a scorrimento a feedback lineare (LFSR).

Ciò significa che la melodia è in un certo senso generata in modo casuale, ma abbastanza piacevole da sentire per un orecchio umano.

Per il lato visivo, il C64 funziona in modalità caratteri estesi, utilizzando caratteri insieme a un colore di sfondo per creare modelli interessanti utilizzando quello che è essenzialmente un algoritmo di automa cellulare, sulla scia di quanto abbiamo visto nel gioco “game of life”, quando parlammo del “glider”, il simbolo hacker.

il risultato creato è orecchiabile e assolutamente degna di un ascolto, oltre al fatto che è stato un lavoro degno di nota data la tecnologia e i limiti che sicuramente saranno stati trovati e superati.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…

Immagine del sitoCyber Italia
Cybersicurezza nella PA locale: il problema non è la norma, è il presidio
Roberto Villani - 22/01/2026

C’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…