Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
320x100 Itcentric
L’altro Unix: la storia di FreeBSD

L’altro Unix: la storia di FreeBSD

6 Novembre 2021 08:45

Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale.

Ma partendo dal seme di Unix di Ken Thompson, molti sistemi operativi nel tempo hanno preso forma, e a parte le infinite distribuzioni Linux che ci vengono proposte ogni giorno, esistono altri rami della genealogia di UNIX che stanno facendo la storia dell’informatica oggi, che è importante conoscere.

L’inizio del progetto

Molto tempo fa, nel 1974 presso l’università di Berkeley in California, il professor Bob Fabry acquisì dal DARPA (la Defence Advanced Research Projects Agency degli Stati Uniti D’America), il codice sorgente del sistema operativo UNIX rilasciato nel 1971, sviluppato da Dennis Ritchie e Ken Tompson presso i laboratori Bell di AT&T.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

B939cf 59a50b79887644309a5ec5346b8ee8f9 Mv2
Il professor Bob Fabry

Da quel momento, venne creato un gruppo di ricercatori a Berkeley che prese il nome di Computer Systems Research Group che iniziò a modificare e migliorare il codice sorgente di UNIX, chiamando la loro versione “Berkeley Unix” o ” Berkeley Software Distribution”, acronimo quindi di BSD.

Nel 1975, Ken Thompson prese un anno sabbatico dai laboratori Bell e venne a Berkeley dove iniziò a lavorare su un’implementazione del linguaggio Pascal.

Gli studenti laureati Chuck Haley e Bill Joy (appuntatevi questo nome, perché lo ritroveremo in futuro come fondatore della SUM Microsystem) migliorarono il lavoro di Thompson e mano a mano altre università si interessarono al software di Berkeley, e così nel 1977 Joy iniziò a compilare la prima versione della Berkeley Software Distribution che fu rilasciata il 9 marzo del 1978.

B939cf 343e2a79be894e16ae18b53bbbb7e92b Mv2
Bill Joy, il fondatore della SUN Microsystem

Molte erano le migliorie e le aggiunte, come la scrittura dei protocolli per internet, il TCP/IP e i famosi socket Berkeley e poi la memoria virtuale e il Berkeley Fast File System, ma ci furono problemi legali e di diffusione del software in quanto il kernel era ancora quello di UNIX e quindi quello prodotto dai laboratori di AT&T, pertanto il software poté circolare solo in modo controllato.

Il rilascio del primo BSD

Il primo BSD di fatto era un add-on alla Versione 6 di Unix piuttosto che un sistema operativo con un proprio kernel, anche se successivamente venne reso autonomo e da li in poi iniziarono i problemi legali con la AT&T in quanto molto del codice era il loro e non era redistribuitile.

A cavallo delle due versioni, la NET-1 e la NET-2, in 18 lunghi mesi il codice della AT&T venne completamente riscritto ad eccezione di 6 file presenti nel kernel. Nel 1992 questi file vennero riscritti in un nuovo progetto gestito da Bill Jolitz che adatto’ il sistema operativo sulla nuova tecnologia Intel 80386, infatti la nuova versione venne chiamata 386BSD.

Finalmente BSD divenne libero

Ma dato che jolitz trascurò il progetto, alcune persone iniziarono a manutenere le patch in modo autonomo e fecero uscire il sistema operativo con il nome di FreeBSD, termine coniato da David Greenman in quanto tutto il codice sorgente del sistema era divenuto finalmente libero.

La prima versione di FreeBSD venne rilasciata a novembre del 1993. Oggi, FreeBSD è utilizzato da molte società IT come IBM , Nokia , Juniper Networks per creare i loro prodotti, solo per citarne alcune. Alcune parti di Mac OSX, il sistema operativo di Apple sono basate su FreeBSD.

I figli di FreeBSD

Ma Il sistema operativo è stato anche usato in alcune delle sue parti sulla PlayStation 3, mentre il sistema operativo PlayStation 4 è derivato da FreeBSD 9 come per la Nintendo Switch. Ma anche Netflix, WhatsApp, sono altri esempi di grandi aziende di successo, fortemente orientate alla rete che utilizzano oggi FreeBSD.

B939cf F745ad13170b4f31ade808a2e80dba29 Mv2
I due fondatori di WhatsApp Brian Acton e Jan Kuom

I Server di WhatsApp, ad esempio, che smistano miliardi di messaggi al giorno sono basati su FreeBSD e il linguaggio di programmazione Erlang. Disse Acton e Kuom ( i co fondatori di Whatsapp), che la scelta ricadde su FreeBSD in quanto ci avevano lavorato molto sopra quando erano dipendenti di Yahoo.

Concludendo, oggi abbiamo molti sistemi operativi e distribuzioni opensource Linux da utilizzare. Ma partendo da UNIX dei laboratori Bell, lo Unix di Ken tomphson, molti software liberi hanno preso forma, e uno di questi è FreeBSD.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…

Immagine del sitoCybercrime
Il ritorno di LockBit! 500 euro per l’ingresso nel cartello cyber più famoso di sempre
Redazione RHC - 22/01/2026

Il gruppo LockBit, che molti avevano rapidamente liquidato dopo fallimenti e fughe di notizie di alto profilo, è tornato inaspettatamente sulla scena. Nell’autunno del 2025, ha presentato una nuova versione del suo ransomware, LockBit 5.0,…

Immagine del sitoVulnerabilità
Nuovo zero-day Cisco permette l’accesso root senza autenticazione
Redazione RHC - 22/01/2026

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…