Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante!
Lanciato nell’ottobre del 1985, rappresentò un enorme punto di svolta nella tecnologia dei personal computer, introducendo per la prima volta un’architettura a 32 bit nel mondo PC.
Sviluppato con un processo produttivo a 1 micron, il chip integrava 275.000 transistor e raggiungeva una frequenza massima di 16 MHz, supportando fino a 4 GB di memoria. Oltre a prestazioni più elevate, il 386 introdusse il set di istruzioni IA-32, la modalità protetta, la modalità virtuale 8086 e il paging hardware, tecnologie che posero le basi per il multitasking e la memoria virtuale sui sistemi x86.
La rivoluzione Compaq e il Deskpro i386
Sebbene Intel avesse presentato il processore nel 1985, fu Compaq – e non IBM – a portarlo per prima sul mercato. Nel settembre 1986, l’azienda lanciò il Deskpro i386, venduto a 6.499 dollari, quasi un anno prima che IBM introducesse modelli analoghi.
Compaq aveva collaborato direttamente con Intel durante lo sviluppo del chip, ottenendo accesso anticipato ai prototipi e contribuendo a definire una nuova fase per l’industria: quella in cui Intel si concentrava sulla produzione dei microprocessori e i produttori OEM sulla realizzazione dei computer completi.
Le fondamenta del moderno multitasking
Dal punto di vista architetturale, il 386 segnò un salto generazionale decisivo. Grazie alla modalità protetta e al paging hardware, divenne possibile gestire più applicazioni contemporaneamente senza interferenze, aprendo la strada ai primi sistemi multitasking.
Microsoft sfruttò queste capacità già nei kit di sviluppo del 386, che includevano un programma dimostrativo in grado di eseguire più sessioni DOS in parallelo. Queste innovazioni confluirono nella “modalità avanzata 386” di Windows 3.0, pubblicato nel 1990, che permise per la prima volta un utilizzo davvero moderno del PC.
Diagramma a blocchi della microarchitettura dell’Intel i386DX (fonte wikipedia)
Dalle origini di Linux alla lunga eredità
Il kernel Linux nacque proprio sulla piattaforma 386-AT, e per oltre vent’anni mantenne la compatibilità con questa architettura. Solo nel 2012 il supporto per il 386 venne definitivamente rimosso dal kernel, a testimonianza della sua longevità.
Sebbene nel 1989 venne introdotto il successore Intel 80486, la produzione del 386 continuò fino al 2007, segno di una solidità tecnica che ne ha permesso l’uso in numerosi ambienti, dagli emulatori alle macchine virtuali.
A quarant’anni dal suo debutto, l’eredità dell’Intel 80386 resta ancora tangibile: molte delle sue innovazioni architetturali continuano a costituire le fondamenta della moderna informatica personale.
L'articolo Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit proviene da Red Hot Cyber.
Sistemi 4G e 5G inseriti tra gli asset strategici per la cybersicurezza
@Informatica (Italy e non Italy 😁)
Le reti 4G e 5G (non standalone e standalone) entrano a far parte delle categorie tecnologiche soggette a regole speciali di acquisizione per finalità di sicurezza nazionale. È stato pubblicato nella Gazzetta Ufficiale n. 243 del 18 ottobre 2025 il DPCM 2 ottobre 2025, che
reshared this
butac.it/zelensky-working-visi…
questi filo putiniani rasentano il ridicolo... peccato alcuni si siano intestati la difesa dei palestinesi
Simon Perry likes this.
freezonemagazine.com/news/beir…
Se c’è una città che nel suo stemma dovrebbe iscrivere il vocabolo “resilienza” questa è Beirut. La capitale del Libano più e più volte, nella sua storia recente, ha passato momenti drammatici, momenti che hanno fatto temere che non si sarebbe rialzata più: la guerra dei sei giorni del 1967 che vide l’arrivo nel paese […]
L'articolo Beiruth Livres 2025 proviene da FREE ZONE MAGAZINE.
Se c’è una città che nel suo
Sapete dove si possono trovare informazioni sull'etica dei siti di vendita online?
Vi spiego il problema, devo comprare una piastra per toast e ne ho trovata una che mi piace parecchio.
Amazon: 30 euro
manomano.it: 35 euro
Mediaworld: 60 euro
Di Amazon sappiamo tutto e quindi la scartiamo ma di manomano.it (per esempio) che si sa?
Considerato che un sito di vendite online non produce nulla di suo mi limiterei a valutazioni su quanto rispetta i diritti dei lavoratori, poi ogni azienda che vende tramite quel sito si assumerà le sue responsabilità in materia di tutela dell'ambiente, diritti umani, ecc.
Grazie.
Poliversity - Università ricerca e giornalismo reshared this.
Benvenuto Debian!
Dopo circa sedici anni di Ubuntu come sistema operativo sul mio PC personale, ho finalmente fatto distro hopping verso #debian (Debian 13 Trixie).
L'ho presa molto comoda, ma finalmente un passo in avanti verso una distro più "comunitaria" e politiche di scelta programmi meno invadenti e vincolanti per l'utente.
Don’t Believe Planck’s Constant? Measure It Yourself
We aren’t sure if [Looking Glass Universe] didn’t trust the accepted number for Planck’s constant, or just wanted the experience of measuring it herself. Either way, she took some LEDs and worked out the correct figure. Apparently, it hasn’t changed since we first measured it in 1916. But it’s always good to check.
The constant, if you need a refresher, helps explain things like why the color of light changes how the photoelectric effect manifests, and is at the root of quantum physics. LEDs are perfect for this experiment because, of course, they come in different colors. You essentially use a pot to tune down the LED until it just reaches the point where it is dark. Presuming you know the wavelength of the LED, you can estimate Planck’s constant from that and the voltage across the virtually ready-to-light LED. We might have used the potentiometer in a voltage divider configuration, but it should work either way.
The experiment showed that even a disconnected LED emits a few stray photons. But it was still possible to interpret the results. The constant is very tiny, so you’ll want your scientific calculator get do the math or, as she used, Wolfram Alpha.
The first result was off by the alarming amount of 1 x 10-40. No, that’s not alarming at all. That number is amazingly small.
This is a fairly common home physics experiment. You can do it quick, like [Looking Glass] did, or you can build something elaborate.
youtube.com/embed/Tf6MppviQpQ?…
Cyber attacco contro F5, una bomba a orologeria: ecco perché e come proteggersi
@Informatica (Italy e non Italy 😁)
Il furto di vulnerabilità non ancora divulgate, ottenute nel cyber attacco contro F5, permette agli attaccanti di effettuare lo sfruttamento anche di cyber minacce per cui non è disponibile ancora una patch pubblica, accelerando il rischio exploit.
Informatica (Italy e non Italy 😁) reshared this.
PODCAST. CINA. A Pechino al via il Comitato centrale
@Notizie dall'Italia e dal mondo
Da oggi il leader Xi Jinping e altri leader del Partito comunista si riuniscono per definire gli obiettivi per i prossimi cinque anni. La corrispondenza di Shanghai di Michelangelo Cocco
L'articolo PODCAST. CINA. pagineesteri.it/2025/10/20/ori…
Notizie dall'Italia e dal mondo reshared this.
Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation
Un’identificazione di vulnerabilità di alta gravità è stata attribuita al framework PAM (Pluggable Authentication Modules) con l’identificatore CVE-2025-8941. Questa vulnerabilità ha origine nel cuore dei sistemi operativi Linux e consente agli aggressori con accesso locale di sfruttare attacchi symlink e condizioni di gara per ottenere l’escalation completa dei privilegi di root.
Gli esperti di sicurezza avvertono che questo problema richiede un’attenzione immediata, soprattutto per i server e i desktop che si affidano a Linux-PAM per l’autenticazione degli utenti .
Gli strumenti open source più fidati non sono immuni dai rischi, poiché l’accesso come amministratore (root), che rappresenta il livello massimo di controllo in sistemi simili a Unix, può comportare violazioni dei dati e compromissioni su vasta scala del sistema, sottolineando le minacce insite anche nei più attendibili tra essi.
Emerge che gli utenti con bassi privilegi potrebbero diventare root, generando timori sia per le reti delle aziende che per i dispositivi individuali. Il CVE-2025-8941 ha ottenuto uno score di 7,8 sulla scala CVSS v3.1, a dimostrazione che, anche se si tratta di una privilege escalation, il suo potenziale è devastante.
I sistemi interessati includono tutte le versioni di Linux-PAM precedenti alle patch più recenti, comprese distribuzioni come Ubuntu, Fedora e Red Hat Enterprise Linux. Non è possibile lo sfruttamento remoto, ma il percorso locale amplifica i pericoli nelle configurazioni multiutente.
La vulnerabilità risiede nel modulo pam_namespace, che gestisce gli spazi dei nomi per le sessioni utente. Una gestione errata dei percorsi controllati dall’utente consente ad aggressori astuti di inserire link simbolici che dirottano i processi di creazione delle directory.
Sfruttando una condizione di competizione, l’aggressore inganna il sistema inducendolo a creare strutture sensibili sul file system root. Per comprendere il meccanismo, diamo un’occhiata a un esempio semplificato in pseudocodice:
La migliore difesa è l’applicazione rapida delle patch da parte dei fornitori di distribuzione, prevista a breve per la maggior parte delle varianti Linux. Fino ad allora, gli amministratori dovrebbero verificare i privilegi degli utenti locali, disabilitare le funzionalità pam_namespace non necessarie e monitorare eventuali attività sospette nei link simbolici utilizzando strumenti come auditd.
Sebbene i firewall per applicazioni web (WAF) o i sistemi di rilevamento delle intrusioni (IDS) offrano una protezione parziale contro le minacce correlate, non sono in grado di neutralizzare gli exploit locali che bypassano i livelli di rete. Gli esperti esortano le organizzazioni a dare priorità a questo aspetto nei loro cicli di gestione delle patch per evitare potenziali situazioni caotiche.
L'articolo Vulnerabilità critica in Linux-PAM: Una nuova Privilege Escalation proviene da Red Hot Cyber.
Gazzetta del Cadavere reshared this.