Red Hot Cyber, il blog italiano sulla sicurezza informatica
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
2nd Edition GlitchZone RHC 320x100 2
Alle Origini di UNIX: il Nastro Originale dei Bell Labs ritrovato nello Utah

Alle Origini di UNIX: il Nastro Originale dei Bell Labs ritrovato nello Utah

Redazione RHC : 10 Novembre 2025 21:37

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo.

Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (Vedi Manuale per il formato)” è stato scoperto presso l’Università dello Utah: probabilmente una copia originale di UNIX Fourth Edition, creata presso i Bell Labs intorno al 1973.

Il professor Robert Ricci della Kahlert School of Computing lo ha annunciato in un post su Mastodon. Ha affermato che il nastro è stato trovato da alcuni dipendenti che stavano pulendo un magazzino. Il professore ha riconosciuto la calligrafia sull’etichetta come quella del suo supervisore, Jay Lepreau, morto nel 2008.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se la firma del nastro corrisponde al suo contenuto, la scoperta ha un valore storico: rimangono solo pochi frammenti di UNIX V4, un po’ di codice sorgente e pagine di manuale, nonché il “Programmer’s Manual ” del novembre 1973.

Fu nella quarta edizione che il kernel Unix e le utilità di base furono riscritti per la prima volta in C, segnando una svolta nella storia dei sistemi operativi.

Ricci ha sottolineato che il nastro recuperato sarà donato al Computer History Museum di Mountain View, in California. Secondo Google Maps, il viaggio dallo Utah al museo è di 1.245 km, ovvero circa 12 ore di macchina.

Il professore ha chiarito che un membro dello staff consegnerà personalmente il reperto, anziché spedirlo per posta, per evitare danni.

In seguito il team scoprì che molto probabilmente il nastro era arrivato all’università negli anni ’70 a Martin Newell , lo stesso ricercatore che aveva creato la famosa “Utah Teapot “, diventata un oggetto 3D iconico nella computer grafica.

Al Kossow, curatore dell’archivio software Bitsavers e dipendente del museo, guiderà l’operazione di recupero dati. Ha annunciato sulla mailing list del TUHS che intende leggere le informazioni utilizzando un convertitore analogico-digitale multicanale, memorizzando i dati in circa 100 GB di RAM e quindi elaborandoli con Readtape, un programma scritto dall’ingegnere Len Shustek.

Secondo Kossow, il nastro 3M lungo 360 metri, probabilmente un nastro a nove tracce (un supporto simile risalente agli anni ’70), viene spesso digitalizzato con successo. In un’altra lettera al TUHS, ha sottolineato che il ritrovamento è così raro che lo metterà in cima alla sua lista di priorità.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Alle Origini di UNIX: il Nastro Originale dei Bell Labs ritrovato nello Utah
Di Redazione RHC - 10/11/2025

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo. Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (V...

Immagine del sito
21 anni di Firefox: una storia di innovazione e indipendenza
Di Redazione RHC - 10/11/2025

Il 9 novembre ha segnato il 21° anniversario di Firefox 1.0. Nel 2004, è stata la prima versione stabile del nuovo browser di Mozilla, che si è subito posizionato come un’alternativa semplice e s...

Immagine del sito
TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy
Di Redazione RHC - 10/11/2025

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma ...

Immagine del sito
Pubblicato gratuitamente un database con 3,8 milioni di record di cittadini italiani
Di Redazione RHC - 10/11/2025

Un nuovo database contenente informazioni personali di cittadini italiani è comparso online poche ore fa. A pubblicarlo è stato un utente con nickname Cetegus, membro del noto forum underground Dark...

Immagine del sito
Vault7 in salsa cinese: svelato il sistema segreto di sorveglianza mondiale della Cina
Di Redazione RHC - 10/11/2025

Cambia solo la bandiera, ma il risultato è sempre lo stesso. Nel 2017 WikiLeaks pubblicò Vault7, una fuga che mise a nudo l’arsenale della CIA: toolkit per penetrare smartphone, smart-TV e sistemi...