
Redazione RHC : 10 Luglio 2021 09:00
I computer vintage sono una passione per molte persone, soprattutto quelli che hanno avuto un grande “eco” ai loro tempi e che sono stati distribuiti con tirature molto limitate.
Avevamo già parlato qualche tempo fa del prezzo messo in vendita di un vecchi (ma ben tenuto) Apple I, il primogenito della famiglia Apple direttamente progettato e saldato da Steve Wozniak ai tempi del garage di Steve Jobs.
Venne rilasciato nel 1976, costava 666,66 dollari (circa 3.000 dollari di oggi) ed è stato l’inizio della storia dell’azienda che oggi vale trilioni di dollari.
Dotato di CPU MOS 6502 da 1 MHz, 4 KB di memoria e 456 kb di spazio di archiviazione, Apple I è diventato un oggetto prezioso da collezione, non per le sue impressionanti capacità di elaborazione.
Apple ne produsse (con molta fatica del team dell’epoca) 500 unità complessive e fino ad oggi ne rimangono meno di 100, di cui meno di dieci operativi.
Tra i pezzi più costosi, uno è stato venduto in un’asta nel 2014 all’Henry Ford Museum con un prezzo elevato di 905.000 dollari. La copia del museo ricevuta è stata tra i primi 50 computer realizzati. Questo è davvero un pezzo storico, dato che è stato tra i primi dispositivi preassemblati mai venduti.
I dispositivi Apple I non funzionanti possono costare più volte il prezzo pagato dall’Henry Ford Museum. Tuttavia, è improbabile che ne acquisti uno per meno di una somma di denaro a sei cifre.
Quindi se lo trovi buttato ad un angolo della tua cantina, puoi dire: “sono ricco!”
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...