Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell'Università dello Utah
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1
Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah

Alle Origini di UNIX: il Nastro dei Bell Labs ritrovato in uno scantinato dell’Università dello Utah

Redazione RHC : 10 Novembre 2025 21:37

Un raro ritrovamento risalente ai primi giorni di Unix potrebbe riportare i ricercatori alle origini stesse del sistema operativo.

Un nastro magnetico etichettato “UNIX Original From Bell Labs V4 (Vedi Manuale per il formato)” è stato scoperto presso l’Università dello Utah: probabilmente una copia originale di UNIX Fourth Edition, creata presso i Bell Labs intorno al 1973.

Il professor Robert Ricci della Kahlert School of Computing lo ha annunciato in un post su Mastodon. Ha affermato che il nastro è stato trovato da alcuni dipendenti che stavano pulendo un magazzino. Il professore ha riconosciuto la calligrafia sull’etichetta come quella del suo supervisore, Jay Lepreau, morto nel 2008.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Se la firma del nastro corrisponde al suo contenuto, la scoperta ha un valore storico: rimangono solo pochi frammenti di UNIX V4, un po’ di codice sorgente e pagine di manuale, nonché il “Programmer’s Manual ” del novembre 1973.

Fu nella quarta edizione che il kernel Unix e le utilità di base furono riscritti per la prima volta in C, segnando una svolta nella storia dei sistemi operativi.

Ricci ha sottolineato che il nastro recuperato sarà donato al Computer History Museum di Mountain View, in California. Secondo Google Maps, il viaggio dallo Utah al museo è di 1.245 km, ovvero circa 12 ore di macchina.

Il professore ha chiarito che un membro dello staff consegnerà personalmente il reperto, anziché spedirlo per posta, per evitare danni.

In seguito il team scoprì che molto probabilmente il nastro era arrivato all’università negli anni ’70 a Martin Newell , lo stesso ricercatore che aveva creato la famosa “Utah Teapot “, diventata un oggetto 3D iconico nella computer grafica.

Al Kossow, curatore dell’archivio software Bitsavers e dipendente del museo, guiderà l’operazione di recupero dati. Ha annunciato sulla mailing list del TUHS che intende leggere le informazioni utilizzando un convertitore analogico-digitale multicanale, memorizzando i dati in circa 100 GB di RAM e quindi elaborandoli con Readtape, un programma scritto dall’ingegnere Len Shustek.

Secondo Kossow, il nastro 3M lungo 360 metri, probabilmente un nastro a nove tracce (un supporto simile risalente agli anni ’70), viene spesso digitalizzato con successo. In un’altra lettera al TUHS, ha sottolineato che il ritrovamento è così raro che lo metterà in cima alla sua lista di priorità.

  • #computer
  • Bell Labs
  • Fourth Edition
  • nastro magnetico
  • recupero dati
  • sistema operativo
  • storia
  • unix
  • UNIX originale
  • V4
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

Immagine del sito
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Di Redazione RHC - 01/12/2025

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Immagine del sito
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Di Redazione RHC - 01/12/2025

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Immagine del sito
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Di Massimiliano Dal Cero - 01/12/2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...