Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
LECS 320x100 1
Emulare un Commodore 64 su un Atari 8000XL ad 8 bit è ora possibile.

Emulare un Commodore 64 su un Atari 8000XL ad 8 bit è ora possibile.

6 Settembre 2021 06:34

L’idea di avere programmi di emulazione software per fare cose come emulare un Super Nintendo sul tuo nuovo computer da 3000 dollari o più praticamente, eseguire software x86 sul tuo nuovo Mac M1, sembra piuttosto moderna come idea poiché è così diffusa nel mondo dei computer di oggi.

Ma l’idea di utilizzare un software su un’altra piattaforma è però molto più antica e risale agli anni ’80 durante l’era dei personal computer Commodore e Atari. Il loro hardware in realtà non era molto dissimile, e con un po’ di pazienza e know-how, era possibile compilare il kernel del Commodore 64 e farlo girare su un Atari, con alcune limitazioni.

Questo nuovo progetto è stato ispirato da un recente video che ha visto emulare un Apple su un Commodore 64.

Tuttavia, ha preso una direzione diversa per questa build. Il primo passo è stato riformattare il codice C64 in modo che potesse essere compilato su un Atari, cosa che è stata in gran parte realizzata con uno script Python e alcune modifiche manuali.

Da lì si è iniziato a lavorare per assicurarsi che le ROM funzionassero effettivamente. Le impostazioni della memoria di queste due macchine sono notevolmente simili, il che ha reso tutto questo leggermente più semplice, ma aveva bisogno di alcune soluzioni alternative. Alla fine si è riusciti a concludere questo eccezionale hack, ovvero far girare un sistema C64 su un Atari a 8 bit.

B939cf B3dbfc536aa84826979a58696dfac391 Mv2
Atari 800XL ad 8bit utilizzato nell’esperimento

Non sorprende che ci siano alcune cose che non funzionano.

Non c’è IO oltre alla tastiera e al mouse, e il salvataggio e il caricamento dei programmi non è ancora possibile. Tuttavia, [unbibium] (l’utente di reddit che ha compiuto questa impresa) ha reso disponibile tutto il suo codice sulla sua pagina GitHub se qualcuno vuole espandere il suo lavoro o voglia migliorare questo progetto nelle build future.

Se stai cercando un punto di ingresso molto più semplice per emulare il software Commodore nell’era moderna, tuttavia, è disponibile un progetto per eseguire un C64 da un Raspberry Pi.

Fonte

https://github.com/unbibium/atari64

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…