Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1
Phantom OS, il sistema operativo russo a micro kernel scritto da zero.

Phantom OS, il sistema operativo russo a micro kernel scritto da zero.

22 Gennaio 2022 21:35

Avevamo molto parlato di come le superpotenze si stiano organizzando producendo hardware e software proprietario, partendo soprattutto dai sistemi operativi, e più volte abbiamo parlato della distribuzione Linux di origine russa Astra Linux.

Ma la Russia sta facendo molto di più, già da tempo sta lavorando su un nuovo sistema operativo chiamato Phantom OS, che sarà un sistema operativo completamente riscritto da zero in logica microkernel, dove ogni cosa al suo interno non sarà un file, ma un oggetto.

Un prototipo funzionante del sistema operativo Russian Phantom, in fase di sviluppo dal 2010, potrebbe apparire già quest’anno. Lo ha annunciato il CEO della holding DZ Systems (che sta sviluppando il sistema operativo) Dmitry Zavalishin.

Secondo lui, la versione principale del sistema operativo è già pronta per i progetti pilota, La produzione risulta in corso e presumibilmente, sarà pronto entro la fine di quest’anno.

“Oggi esiste una versione base di Phantom OS, che include due livelli: il tradizionale livello di codice che controlla l’hardware del computer e, in effetti, il livello di implementazione dell’essenza del sistema operativo. Il primo livello funziona con il processore, il controller di memoria, i driver del dispositivo, ecc. Tutto questo è in qualsiasi sistema operativo. Il lavoro di porting consiste nel sostituire il primo strato con un analogo di Genode. La procedura include la scrittura di un livello che implementa le primitive di basso livello del kernel Phantom OS, che, a loro volta, sono implementate attraverso primitive simili del kernel Genode”

ha detto Zavalishin a CNews.

Secondo le informazioni sul sito web del progetto, Phantom è stato sviluppato da zero e si basa sul concetto di memoria virtuale persistente.

È incentrato sul codice gestito ed è destinato all’uso in computer indossabili e incorporati.

A differenza dei sistemi simili a Unix basati sul concetto “tutto è un file”, “Phantom” funziona secondo il principio “tutto è un oggetto”.

Le funzionalità del sistema operativo includono tolleranza agli errori e sicurezza, prestazioni migliorate e supporto iniziale per lo standard POSIX.

Gli sviluppatori prevedono inoltre di creare una versione di “Phantom” integrata con un microkernel puro.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…