Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Redhotcyber Banner Sito 320x100px Uscita 101125
La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti

La Memoria a caldo: una storia di innovazione che passa dall’Italiana Olivetti

16 Gennaio 2026 22:22

C’è stato un tempo in cui l’Italia non inseguiva l’innovazione elettronica: la guidava.

Tra la fine degli anni Cinquanta e la metà dei Sessanta, mentre negli Stati Uniti nascevano i grandi colossi dell’informatica, a Ivrea prendeva forma una visione industriale e culturale che non aveva eguali al mondo. L’Olivetti di Adriano Olivetti non era solo un’azienda, ma un laboratorio di futuro, capace di coniugare tecnologia, design e responsabilità sociale.

In quegli anni l’elettronica italiana era all’avanguardia, come riconosciuto anche da storici dell’informatica del MIT e dal Computer History Museum di Mountain View, che ancora oggi conserva diversi sistemi Olivetti come testimonianza di quell’epoca irripetibile.

Immagine di una Show Room (il moderno store) che prende forma dalla Olivetti

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

È in questo contesto che nasce una delle invenzioni più sorprendenti della storia del calcolo: la Olivetti Programma 101, progettata da Pier Giorgio Perotto e dal suo team. Un oggetto compatto, elegante, rivoluzionario. Ma per capire davvero quanto fosse avanti, bisogna entrare nel cuore della sua tecnologia: la memoria a filo.

La memoria a filo: ingegno prima dei semiconduttori

La memoria a filo, più correttamente chiamata memoria a linea di ritardo, rappresenta una delle soluzioni più affascinanti dell’informatica pionieristica. Il suo funzionamento si basava sul fenomeno della magnetostrizione, un principio fisico noto già nell’Ottocento e studiato in ambito industriale e militare, come documentato da testi storici dell’IEEE.

In pratica, applicando un impulso magnetico a un filo metallico – spesso in nichel – si generava una minuscola deformazione meccanica che si propagava lungo il filo sotto forma di onda. Un po’ come quando si colpisce una corda tesa: l’onda viaggia da un’estremità all’altra e può essere rilevata da un sensore. Nella memoria a linea di ritardo, questa onda rappresentava un bit: una direzione per lo 0, l’altra per l’1.

All’estremità del filo, una bobina captava il segnale e lo trasformava nuovamente in informazione elettrica. Dopo la lettura, lo stesso dato poteva essere reinserito nel sistema, mantenendo attiva la sequenza: una sorta di RAM primitiva e ciclica, come spiegato anche nei manuali tecnici Olivetti conservati presso l’Archivio Storico di Ivrea.

Altra immagine della Show Room della Olivetti nel quartiere di Manhattan a new York, nella Fifth Avenue

Limiti, vantaggi e diffusione negli anni ’60

Dal punto di vista tecnico, queste memorie potevano contenevano circa 240 byte (suddivisi in registri), e avevano tempi di accesso nell’ordine dei millisecondi. L’accesso era sequenziale: per leggere un’informazione bisognava attendere che il bit “passasse” fisicamente davanti al sensore. Un limite enorme se confrontato con le memorie moderne, ma perfettamente accettabile per l’epoca.

Il vero vantaggio era un altro: affidabilità e costo. Le alternative basate su valvole termoioniche erano ingombranti, instabili e soggette a continui guasti. Le memorie a linea di ritardo, invece, erano robuste e relativamente economiche, motivo per cui furono adottate anche da altri pionieri del calcolo.

Sebbene il concetto di memoria a caldo, intesa come memoria volatile basata sul principio della linea di ritardo, sia stato ideato tra gli anni Quaranta nel mondo anglosassone – in particolare nel Regno Unito e negli Stati Uniti, nell’ambito della ricerca militare e dei primi calcolatori come l’EDSAC di Cambridge e l’UNIVAC americano – la sua prima reale elaborazione commerciale e orientata all’uso individuale va attribuita all’Italia.

La P101, Perotto e un capolavoro italiano

Presentata nel 1965 al BEMA di New York, la Programma 101 viene oggi considerata da molti storici – inclusi quelli del Computer History Museum – come il primo personal computer commerciale. Era programmabile, compatta, pensata per essere usata su una scrivania e non in una sala macchine. Il suo prezzo, circa 3.500 dollari dell’epoca, la rese accessibile a studi professionali, laboratori e aziende, soprattutto negli Stati Uniti, dove fu acquistata persino dalla NASA per i calcoli della missione Apollo.

Fu infatti Olivetti, con la Programma 101 progettata da Pier Giorgio Perotto, a trasformare la soluzione della memoria a caldo da componente sperimentale da laboratorio in un elemento centrale di un prodotto compatto, affidabile e destinato al mercato degli uffici. In questo passaggio, più che nell’invenzione del principio fisico, risiede il vero contributo italiano: aver reso una tecnologia complessa utilizzabile, replicabile e vendibile su scala industriale, anticipando di fatto il concetto di personal computing.

Al centro di questo capolavoro c’era proprio la memoria a filo: una scelta ingegneristica audace, figlia di un’epoca in cui l’eleganza delle soluzioni contava quanto la loro efficienza.

La storia della Programma 101 e della visione di Adriano Olivetti resta uno dei capitoli più straordinari dell’ingegno italiano. Come spesso accade, non sempre queste intuizioni ricevettero in patria il sostegno che meritavano, ma la loro portata rivoluzionaria è oggi riconosciuta a livello internazionale.

E se c’è una lezione da trarre, è questa: l’Italia è già stata una potenza dell’elettronica. Non per caso, ma per visione, cultura e coraggio.

E ricordate tutti, quelli che pensano che ricordare il passato non serve per migliorare il presente. Raccontare queste storie non è nostalgia: è memoria tecnologica. E forse, anche un invito a tornare a crederci.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…