La storia della Super utente! Questa è la storia di root
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px
La storia della Super utente! Questa è la storia di root

La storia della Super utente! Questa è la storia di root

Redazione RHC : 12 Novembre 2021 06:47

In principio c’era il Verbo…

i computer, prima di passare all’era del transistor, erano macchine ciclopiche, pesanti, affamate di elettricità, le quali utilizzavano la valvole termoionica o tubi sottovuoto per funzionare, e quindi eseguire capacità di calcolo ridottissime.

Parliamo ad esempio dell’ENIAC, del 1945, il primo computer general-purpose digitale creato per consentire di risolvere problemi sul calcolo delle curve balistiche dei proiettili.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

B939cf 4306f6ccd6fb4520b38ad36c78488335 Mv2
L’Electronic Numerical Integrator and Computer (ENIAC)

Pensate che questo gigantesco computer occupava lo spazio di 1800 piedi quadrati e consumava circa 150 kilowatt di potenza e si narra che la prima volta che venne acceso, tutte le luci di un quartiere di Filadelfia si spensero a causa dell’enorme carico elettrico.

Ma non fu il solo, ci furono l’EDVAC, l’UNIVAC e tutta la saga dei grandi computer a transistor quali gli IBM, i DEC PDP, partendo dal PDP-1 di cui ne abbiamo parlato in un precedente articolo, utilizzato da Steve Russel per la realizzazione del primo videogioco munito di Gamepad dal titolo SpaceWar! quando militava presso il Tech Model Railroad Club dell’MIT.

Insomma, ne vennero prodotti molti di questo grandi computer, dalla IBM, dalla DEC, dalla General Electric, ma ci fermeremo a questa ultima e precisamente al GE-600, ovvero una famiglia di computer mainframe originari degli anni ’60.

Su quest’ultimo computer, vennero avviati nel 1964, degli sviluppi importanti, per la produzione di un sistema operativo chiamato Multics, acronimo di Multiplexed Information and Computing Service, che possiamo senza ombra di dubbio citare come la genesi dei sistemi operativi moderni.

Venne creato da uno sforzo congiunto tra il MIT Project MAC, guidato dal grande Fernando Corbatò (che abbiamo già incontrato in un altro video su redhotcyber in quanto inventore della password e del profilo utente), assieme alla General Electric e ai laboratori Bell.

Il sistema Multics era un sistema operativo mainframe time-sharing davvero innovativo per quel periodo ed era scritto in PL/I, un linguaggio di programmazione di terza generazione sviluppato all’inizio degli anni ’60 come alternativa all’Assembler.

E’ stato il primo sistema operativo ad introdurre un file system gerarchico, come nei computer di oggi, ad avere un processore di comandi come le comuni shell, oltre ad introdurre il concetto di Access Control List e la on-line reconfiguration, quella capacità di aggiungere o rimuovere banchi di memoria e dischi a caldo.

Multics, come abbiamo detto, introdusse il concetto di file system gerarchico e la directory principale del sistema operativo venne chiamava “root”. Root in Multics si intendeva la radice dell’alberatura delle directory che erano memorizzate sul volume fisico che conteneva la partizione dove era presente la directory root.

Nel 1969, come tutti sappiamo Ken Thompson iniziò a scrivere la prima versione del sistema operativo UNIX in codice assembler su un PDP-7, presso i laboratori Bell, e chiamò l’utenza privilegiata, la superuser con il nome “root”, probabilmente ispirato dal sistema operativo Multics, con il quale aveva lavorato in precedenza.

Secondo LinuxInfo, l’uso del termine root, per l’onnipotente utente amministrativo, potrebbe essere derivato dal fatto che root è l’unico account con permessi di scrittura (cioè, il permesso di modificare i file) di tutta l’alberatura del file system.

La directory root, a sua volta, prende il nome dal fatto che i filesystem (cioè l’intera gerarchia di directory usata per organizzare i file) nei sistemi operativi Unix-like sono stati progettati con una struttura ad albero in cui tutte le directory si diramano da una singola directory che è analoga alla radice di un albero.

Multics è stato rilasciato nel 1969, proprio nel periodo dell’avvio della scrittura di UNIX da parte di Ken Thompson.

Non ci sono fonti affidabili sulla storia dell’utenza root, ma presumibilmente Ken Thompson, ispirandosi a Multics, diede il nome “root” al superutente, in quanto padrone assoluto dell’alberatura delle directory e dei file presenti in un sistema operativo.

Fonti

https://en.m.wikipedia.org/wiki/Superuser

https://history.stackexchange.com/questions/2511/what-is-the-history-of-the-root-user-in-unix-computing

https://superuser.com/questions/1287877/why-is-the-most-powerful-user-on-a-unix-linux-system-called-root/1287880

https://multicians.org/myths.html

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...