Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Banner Ransomfeed 320x100 1
L’altro Unix: la storia di FreeBSD

L’altro Unix: la storia di FreeBSD

6 Novembre 2021 08:45

Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale.

Ma partendo dal seme di Unix di Ken Thompson, molti sistemi operativi nel tempo hanno preso forma, e a parte le infinite distribuzioni Linux che ci vengono proposte ogni giorno, esistono altri rami della genealogia di UNIX che stanno facendo la storia dell’informatica oggi, che è importante conoscere.

L’inizio del progetto

Molto tempo fa, nel 1974 presso l’università di Berkeley in California, il professor Bob Fabry acquisì dal DARPA (la Defence Advanced Research Projects Agency degli Stati Uniti D’America), il codice sorgente del sistema operativo UNIX rilasciato nel 1971, sviluppato da Dennis Ritchie e Ken Tompson presso i laboratori Bell di AT&T.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

B939cf 59a50b79887644309a5ec5346b8ee8f9 Mv2
Il professor Bob Fabry

Da quel momento, venne creato un gruppo di ricercatori a Berkeley che prese il nome di Computer Systems Research Group che iniziò a modificare e migliorare il codice sorgente di UNIX, chiamando la loro versione “Berkeley Unix” o ” Berkeley Software Distribution”, acronimo quindi di BSD.

Nel 1975, Ken Thompson prese un anno sabbatico dai laboratori Bell e venne a Berkeley dove iniziò a lavorare su un’implementazione del linguaggio Pascal.

Gli studenti laureati Chuck Haley e Bill Joy (appuntatevi questo nome, perché lo ritroveremo in futuro come fondatore della SUM Microsystem) migliorarono il lavoro di Thompson e mano a mano altre università si interessarono al software di Berkeley, e così nel 1977 Joy iniziò a compilare la prima versione della Berkeley Software Distribution che fu rilasciata il 9 marzo del 1978.

B939cf 343e2a79be894e16ae18b53bbbb7e92b Mv2
Bill Joy, il fondatore della SUN Microsystem

Molte erano le migliorie e le aggiunte, come la scrittura dei protocolli per internet, il TCP/IP e i famosi socket Berkeley e poi la memoria virtuale e il Berkeley Fast File System, ma ci furono problemi legali e di diffusione del software in quanto il kernel era ancora quello di UNIX e quindi quello prodotto dai laboratori di AT&T, pertanto il software poté circolare solo in modo controllato.

Il rilascio del primo BSD

Il primo BSD di fatto era un add-on alla Versione 6 di Unix piuttosto che un sistema operativo con un proprio kernel, anche se successivamente venne reso autonomo e da li in poi iniziarono i problemi legali con la AT&T in quanto molto del codice era il loro e non era redistribuitile.

A cavallo delle due versioni, la NET-1 e la NET-2, in 18 lunghi mesi il codice della AT&T venne completamente riscritto ad eccezione di 6 file presenti nel kernel. Nel 1992 questi file vennero riscritti in un nuovo progetto gestito da Bill Jolitz che adatto’ il sistema operativo sulla nuova tecnologia Intel 80386, infatti la nuova versione venne chiamata 386BSD.

Finalmente BSD divenne libero

Ma dato che jolitz trascurò il progetto, alcune persone iniziarono a manutenere le patch in modo autonomo e fecero uscire il sistema operativo con il nome di FreeBSD, termine coniato da David Greenman in quanto tutto il codice sorgente del sistema era divenuto finalmente libero.

La prima versione di FreeBSD venne rilasciata a novembre del 1993. Oggi, FreeBSD è utilizzato da molte società IT come IBM , Nokia , Juniper Networks per creare i loro prodotti, solo per citarne alcune. Alcune parti di Mac OSX, il sistema operativo di Apple sono basate su FreeBSD.

I figli di FreeBSD

Ma Il sistema operativo è stato anche usato in alcune delle sue parti sulla PlayStation 3, mentre il sistema operativo PlayStation 4 è derivato da FreeBSD 9 come per la Nintendo Switch. Ma anche Netflix, WhatsApp, sono altri esempi di grandi aziende di successo, fortemente orientate alla rete che utilizzano oggi FreeBSD.

B939cf F745ad13170b4f31ade808a2e80dba29 Mv2
I due fondatori di WhatsApp Brian Acton e Jan Kuom

I Server di WhatsApp, ad esempio, che smistano miliardi di messaggi al giorno sono basati su FreeBSD e il linguaggio di programmazione Erlang. Disse Acton e Kuom ( i co fondatori di Whatsapp), che la scelta ricadde su FreeBSD in quanto ci avevano lavorato molto sopra quando erano dipendenti di Yahoo.

Concludendo, oggi abbiamo molti sistemi operativi e distribuzioni opensource Linux da utilizzare. Ma partendo da UNIX dei laboratori Bell, lo Unix di Ken tomphson, molti software liberi hanno preso forma, e uno di questi è FreeBSD.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…