Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Heliaca 320x100 1
Il Commodore smartphone è ora realtà.

Il Commodore smartphone è ora realtà.

1 Luglio 2021 07:00

Ne avevamo parlato del commodore smartphone, quando il progetto non era ancora ultimato.

Ma ora sembra che si faccia sul serio. Per molti di noi, l’Atari o il NES non è stata la prima console di gioco.

Ma è stato Invece, il glorioso Commodore 64, che è stato commercializzato come un computer domestico incredibilmente conveniente e versatile, ma era anche una solida macchina da gioco. Era davvero degno di una seconda vita come portatile delle dimensioni di un Game Boy, che chiunque può ora hackerare insieme con le parti e le abilità giuste.

Per circa 36 dollari, un sito web chiamato UNI64 mette in vendita un kit contenente PCB progettati su misura che, con un po’ di know-how tecnico, può essere trasformato nell’Handheld 64: una versione portatile del classico computer degli anni ’80.

B939cf B8a7b7d5fcec41d4aee9d0b2223b22c1 Mv2

Completo di una minuscola tastiera QWERTY, potrai scrivere i tuoi programmi BASIC mentre sei in movimento. Tieni presente che il kit da 36 dollari è solo il punto di partenza per creare un C64 portatile.

I PCB che otterrai mancano di tutti i componenti del Commodore 64 necessari per trasformarlo in un minuscolo C64.

Dovrai procurarti i componenti elettronici da un Commodore 64 originale, di cui per fortuna ce ne sono migliaia ancora in giro, molti dei quali probabilmente sepolti negli scantinati dei genitori.

Altri ingredienti mancanti includono la scelta di un joystick analogico o di un pad direzionale a quattro direzioni, un display LCD e una presa a muro, perché sfortunatamente, nonostante sia un palmare, questa cosa attualmente non funziona a batterie.

L’Handheld 64 trasporta anche lo slot per cartucce del Commodore 64 originale per consentirti un modo semplice per caricare software e giochi (supponendo che tu abbia accesso a una raccolta di cartucce C64).

Invece, se preferisci seguire il percorso della ROM, c’è un punto sul PCB per aggiungere un Raspberry Pi Zero, che consente di installare l’emulatore di unità disco Pi1541 Commodore 1541 in modo che il software possa essere eseguito da una moderna scheda di memoria.

Fonte

https://www.uni64.com/en/p/handheld-64-ma8505-without-cover

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…