Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

La storia di FreeBSD

Massimiliano Brolli : 6 Novembre 2021 08:45

Autore: Massimiliano Brolli
Data Pubblicazione: 01/11/2021

Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale.

Ma partendo dal seme di Unix di Ken Thompson, molti sistemi operativi nel tempo hanno preso forma, e a parte le infinite distribuzioni Linux che ci vengono proposte ogni giorno, esistono altri rami della genealogia di UNIX che stanno facendo la storia dell’informatica oggi, che è importante conoscere.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    L’inizio del progetto

    Molto tempo fa, nel 1974 presso l’università di Berkeley in California, il professor Bob Fabry acquisì dal DARPA (la Defence Advanced Research Projects Agency degli Stati Uniti D’America), il codice sorgente del sistema operativo UNIX rilasciato nel 1971, sviluppato da Dennis Ritchie e Ken Tompson presso i laboratori Bell di AT&T.


    Il professor Bob Fabry

    Da quel momento, venne creato un gruppo di ricercatori a Berkeley che prese il nome di Computer Systems Research Group che iniziò a modificare e migliorare il codice sorgente di UNIX, chiamando la loro versione “Berkeley Unix” o ” Berkeley Software Distribution”, acronimo quindi di BSD.


    Nel 1975, Ken Thompson prese un anno sabbatico dai laboratori Bell e venne a Berkeley dove iniziò a lavorare su un’implementazione del linguaggio Pascal.

    Gli studenti laureati Chuck Haley e Bill Joy (appuntatevi questo nome, perché lo ritroveremo in futuro come fondatore della SUM Microsystem) migliorarono il lavoro di Thompson e mano a mano altre università si interessarono al software di Berkeley, e così nel 1977 Joy iniziò a compilare la prima versione della Berkeley Software Distribution che fu rilasciata il 9 marzo del 1978.


    Bill Joy, il fondatore della SUN Microsystem

    Molte erano le migliorie e le aggiunte, come la scrittura dei protocolli per internet, il TCP/IP e i famosi socket Berkeley e poi la memoria virtuale e il Berkeley Fast File System, ma ci furono problemi legali e di diffusione del software in quanto il kernel era ancora quello di UNIX e quindi quello prodotto dai laboratori di AT&T, pertanto il software poté circolare solo in modo controllato.

    Il rilascio del primo BSD

    Il primo BSD di fatto era un add-on alla Versione 6 di Unix piuttosto che un sistema operativo con un proprio kernel, anche se successivamente venne reso autonomo e da li in poi iniziarono i problemi legali con la AT&T in quanto molto del codice era il loro e non era redistribuitile.

    A cavallo delle due versioni, la NET-1 e la NET-2, in 18 lunghi mesi il codice della AT&T venne completamente riscritto ad eccezione di 6 file presenti nel kernel. Nel 1992 questi file vennero riscritti in un nuovo progetto gestito da Bill Jolitz che adatto’ il sistema operativo sulla nuova tecnologia Intel 80386, infatti la nuova versione venne chiamata 386BSD.

    Finalmente BSD divenne libero

    Ma dato che jolitz trascurò il progetto, alcune persone iniziarono a manutenere le patch in modo autonomo e fecero uscire il sistema operativo con il nome di FreeBSD, termine coniato da David Greenman in quanto tutto il codice sorgente del sistema era divenuto finalmente libero.

    La prima versione di FreeBSD venne rilasciata a novembre del 1993. Oggi, FreeBSD è utilizzato da molte società IT come IBM , Nokia , Juniper Networks per creare i loro prodotti, solo per citarne alcune. Alcune parti di Mac OSX, il sistema operativo di Apple sono basate su FreeBSD.

    I figli di FreeBSD

    Ma Il sistema operativo è stato anche usato in alcune delle sue parti sulla PlayStation 3, mentre il sistema operativo PlayStation 4 è derivato da FreeBSD 9 come per la Nintendo Switch. Ma anche Netflix, WhatsApp, sono altri esempi di grandi aziende di successo, fortemente orientate alla rete che utilizzano oggi FreeBSD.


    I due fondatori di WhatsApp Brian Acton e Jan Kuom

    I Server di WhatsApp, ad esempio, che smistano miliardi di messaggi al giorno sono basati su FreeBSD e il linguaggio di programmazione Erlang. Disse Acton e Kuom ( i co fondatori di Whatsapp), che la scelta ricadde su FreeBSD in quanto ci avevano lavorato molto sopra quando erano dipendenti di Yahoo.

    Concludendo, oggi abbiamo molti sistemi operativi e distribuzioni opensource Linux da utilizzare. Ma partendo da UNIX dei laboratori Bell, lo Unix di Ken tomphson, molti software liberi hanno preso forma, e uno di questi è FreeBSD.

    Massimiliano Brolli
    Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
    Visita il sito web dell'autore

    Articoli in evidenza

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...

    “Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

    Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...

    Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!

    In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immate...

    Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme

    La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password ...

    Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica

    Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è st...