Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514
Dal Game of Life al simbolo degli hacker: la vera storia del Glider

Dal Game of Life al simbolo degli hacker: la vera storia del Glider

26 Dicembre 2025 09:30

La cultura hacker è una materia affascinante.

E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito.

Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma mentre Linux ha il suo pinguino, BSD il suo demone e Perl il suo cammello, quello che da sempre è mancato storicamente nella comunità hacker era un simbolo che rappresentasse la sua storia e la sua cultura. Oggi parleremo del simbolo hacker: il glider.

Il simbolo hacker: il Glider

Richard Stallman, guru del software libero, disse che gli hacker avevano in comune l’amore per l’eccellenza e la programmazione. 

Volevano che i loro programmi fossero i migliori degli altri e volevano fargli fare cose belle, oltre a fare qualcosa in un modo molto più eccitante dicendo: “Guarda com’è meraviglioso. Scommetto che non credevi che si potesse fare!”

Nel 1970, il matematico John Conway creò un insieme di regole, che permise di creare un automa cellulare capace di replicarsi, ispirato da John von Neumann, altro matematico che teorizzo il concetto di virus informatico.

Il risultato è stato Game of Life, un programma di automi cellulari vincolato a delle semplici regole che ne descrivevano il funzionamento, all’interno di una scacchiera di GO.

Non ci sono giocatori, non ci sono vincitori e vinti.

Le regole di Game of life

La simulazione di Conway ha lo scopo di mostrare come, da poche e semplice regole iniziali, come la vita si evolve, o un comportamento molto simile ad essa. Queste sono le regole:

  1. Regola della solitudine: una cella che non è adiacente con altre celle muore.
  2. Regola del sovraffollamento: una cella con più di 3 celle adiecenti, muore.
  3. Regole della riproduzione: una cella vuota con tre celle adiecenti, nasce.
  4. Regola della stasi: una cella che ha 2 celle esattamente nella stessa posizione, rimane nella stessa posizione.

Così come riportato nell’illustrazione in calce:

Regole di game of life

Fortunatamente per noi che abbiamo un facile accesso ai computer, possiamo scaricare ed eseguire il software Golly, una riproduzione open source del gioco della vita, ma la prima versione software di questa simulazione ci riporta indietro, agli hacker del MIT, al Tech Model Railroad Club e alle macchine PDP.

Il Glider risulta importante perché seppur è un modello semplice, può muoversi autonomamente all’interno della tavola da GO ed inoltre può creare interazioni complesse e difficili da prevedere. Le possibilità sono davvero infinite e hanno ispirato generazioni di hacker a creare risultati davvero sorprendenti.

Il contesto storico del Glider

Naturalmente il contesto storico di Game of Life lo rende ancora più rilevante, considerando anche che ne parlò un famoso articolo su Scientific American del 1970, proprio il periodo nel quale nacque Internet e Unix.

Infatti divenne immediatamente famoso per la sua capacità di creare visualizzazioni ricche di espressioni algoritmiche diventando uno dei giocattoli più affascinanti per gli appassionati di computer e per gli accademici nei primi anni ’70.

Il Glider come simbolo, venne proposto e poi adottato nel 2003 da Eric Steven Raymond come “simbolo” della cultura Hacker indipendentemente dal linguaggio di programmazione e del sistema operativo utilizzato, anche se non universalmente riconosciuto.

Conway dedicò tutta la sua vita alla matematica, lasciandoci di recente all’età di 83 anni a causa del covid-19, fornendo contributi decisivi a diverse teorie che sono ora il fondamento di molte ricerche moderne.

Non divenne famoso come John Nash probabilmente a causa della sua personalità chiusa e schiva, anche se i suoi studi non sono stati affatto da meno.

Cosa abbiamo imparato

Quindi ricordate, quando indossate una maglietta con questo simbolo o lo inserisci all’interno della tua pagina web, o lo mostri in qualche altro modo, che ti stai visibilmente associando alla cultura hacker.

Non è esattamente la stessa cosa di dire che tu sia un hacker, questo è un titolo d’onore che solo gli altri ti potranno conferire, ma utilizzando questo simbolo stai esprimendo simpatia per gli obiettivi, i valori, il modo di vivere e la cultura degli hacker.

Questa ultima è importante conoscerla bene.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…