Passa ai contenuti principali

Per il mio compleanno e per il futuro del software libero sosteniamo GNU Hurd!

Oggi 1° settembre è il mio compleanno e quest’anno desidero chiedere un regalo per un progetto che seguo e che mi sta profondamente a cuore, il sistema operativo GNU Hurd. Nato nel 1990 all’interno del movimento GNU, Hurd rappresenta una delle visioni più radicali del software libero, quella di costruire un sistema operativo completamente libero basato su un’architettura a microkernel, diversa e più modulare rispetto al modello monolitico di Linux e degli altri kernel più diffusi.

Per molto tempo GNU Hurd è stato considerato un sogno incompiuto, un progetto che avanzava lentamente e che sembrava destinato a rimanere confinato nel mondo della ricerca e della sperimentazione. Tuttavia, il 2025 ha segnato un punto di svolta: il 10 agosto è stato annunciato il rilascio di Debian GNU Hurd 2025, una versione aggiornata del sistema basata su Debian “sid” e allineata con la release stabile “Trixie”. È un evento importante, perché dimostra che Hurd non solo continua a vivere, ma sta compiendo passi concreti in avanti.

La novità forse più significativa è l’arrivo del supporto completo all’architettura a 64 bit (amd64), che finalmente affianca il vecchio i386, rendendo il sistema molto più attuale. Accanto a questo risultato ci sono altri progressi notevoli: il supporto al multiprocessing simmetrico (SMP), quindi la possibilità di sfruttare più core, il funzionamento dei dispositivi USB e dei CD-ROM, l’introduzione di funzionalità moderne come ACPI, rtc, apic e hpet, il miglioramento della gestione delle IRQ e delle pipe, il supporto a NFSv3 e la possibilità di usare layout di tastiera tramite xkb. Una pietra miliare è anche il porting del linguaggio Rust, che apre la strada all’esecuzione e allo sviluppo di software contemporaneo. Tutto questo è stato reso possibile anche grazie al riutilizzo di driver provenienti da NetBSD tramite l’infrastruttura Rump. Oggi circa il 72% dell’archivio Debian funziona su Hurd, un risultato che fino a pochi anni fa sembrava irraggiungibile, e che testimonia l’impegno degli sviluppatori.

La comunità che porta avanti questo lavoro non è grande, ma è determinata, e proprio per questo ogni contributo conta. Hurd continua a rappresentare un’alternativa preziosa nel panorama dei sistemi operativi. Non è ancora pronto per un utilizzo quotidiano, e resta sperimentale, ma è un laboratorio vivente che permette di mettere alla prova idee di progettazione innovative e di mantenere viva la diversità tecnologica. Ed è soprattutto un simbolo dell’ideale GNU: costruire e usare software libero, fino alle fondamenta del sistema.

Se credete come me che la libertà e la sperimentazione abbiano valore, vi invito a sostenere GNU Hurd con una donazione. Anche un piccolo contributo può aiutare a coprire i costi di infrastruttura, incoraggiare chi dedica tempo e competenze allo sviluppo e garantire che un progetto così ambizioso possa continuare a crescere.

Chi vuole fare questo regalo speciale può donare attraverso la pagina ufficiale del progetto:
Festeggiamo insieme: un compleanno per me, e un futuro più libero per tutti.

Commenti

Popolari

CTF, talento e gioco di squadra. Il Team Italy pronto alla sfida europea

A Torino è stata presentata la squadra nazionale italiana di cybersicurezza, il Team Italy 2025-2026, composta da dieci studenti selezionati tra licei, istituti tecnici e università chiamati a rappresentare l’Italia nelle prossime competizioni nazionali e internazionali. La squadra parteciperà, a ottobre, allo European Cybersecurity Challenge che si terrà a Varsavia: una vetrina importante dove i giovani talenti mettono alla prova tecniche di difesa e attacco in scenari simulati e controllati. Alla base della preparazione c’è un approccio pratico e collettivo: training e addestramento gratuiti organizzati dal Cybersecurity National Lab del CINI, che trasformano il gioco in formazione concreta per professionisti di domani. Questo percorso mostra come il mondo delle CTF (capture the flag) non sia solo svago ma una palestra fondamentale per allenare competenze applicabili alla protezione di infrastrutture strategiche come ospedali, scuole e aeroporti. Le CTF vanno celebrate: offrono scena...

Il fantasma di Stuxnet. Quanto siamo pronti a fermare un attacco simile nel 2025

Quindici anni dopo la scoperta di Stuxnet, il malware che nel 2010 dimostrò la possibilità concreta di sabotare un impianto industriale attraverso il codice, la domanda sul ripetersi di un’operazione simile è più attuale che mai. All’epoca, la combinazione di zero-day Windows, driver firmati con certificati contraffatti e la manipolazione dei PLC Siemens che controllavano le centrifughe iraniane segnarono una svolta epocale: per la prima volta un’arma informatica aveva prodotto un effetto fisico su larga scala, nascosta dietro feedback falsificati che trassero in inganno gli operatori. Non era un malware generico, né un ransomware, ma una vera e propria operazione militare digitale disegnata per un obiettivo specifico. Dal 2010 al 2025 lo scenario è cambiato radicalmente. Le infrastrutture industriali sono sempre più connesse con reti IT e servizi cloud, ampliando una superficie d’attacco che un tempo era confinata in ambienti isolati. Le tecniche offensive si sono evolute: non solo ma...

iPhone 17 Pro, la nuova frontiera della sicurezza Apple

Apple ha presentato con la serie iPhone 17 (incluse le versioni Pro) una delle sue evoluzioni più importanti in ambito sicurezza, puntando esplicitamente a contrastare spyware sofisticati e vulnerabilità di memoria – tipico punto di ingresso per attacchi mirati. Ecco cosa cambia davvero, cosa resta da fare e perché queste novità sono rilevanti per chi si occupa di sicurezza informatica. Quando si parla di sicurezza sui nuovi iPhone 17 Pro, le innovazioni più significative sono: - Memory Integrity Enforcement (MIE): nuova protezione hardware/software “always-on” che combina vari meccanismi per impedire exploit basati su bug di memoria. - Enhanced Memory Tagging Extension (EMTE): è il “cuore” della protezione, su cui si basa la gestione più sicura della memoria, con tagging, confidenzialità dei tag, e allocatori di memoria più robusti. - Applicazione difensiva su aree sensibili del sistema, incluso il kernel e più di settanta processi “userland” considerati ad alto rischio. - MIE avrà ef...