OpenBSD: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Bot: il file OpenBSD_Logo.svg è stato rimosso in quanto cancellato da Commons da Gbawden |
|||
(14 versioni intermedie di 10 utenti non mostrate) | |||
Riga 1:
{{Sistema operativo
|nome = OpenBSD
|logo =
|screenshot = 2017-03-23-182021_1024x768_scrot.png
|didascalia = "O<small>penBSD 6.0 su PowerPC,<br />X11 con window manager awesome</small>"
|sviluppatore = The OpenBSD Project
|famiglia = [[Unix-like]] ([[Berkeley Software Distribution|BSD]])
|prima_versione_pubblicata = 2.0
|data_prima_pubblicazione = <small>{{data|1|10|1996}}</small>
Riga 14:
|gestore_pacchetti = OpenBSD package management<ref>{{Cita web |lingua=en | autore=OpenBSD FAQ | url=https://www.openbsd.org/faq/faq15.html#PkgMgmt |titolo=OpenBSD Package management | citazione=Packages can be easily managed with the help of several utilities| accesso=24 aprile 2017}}</ref>
|interfaccia_utente = [[Korn shell]], cwm [[X Window System|X11]]
|spazio_utente = [[Berkeley Software Distribution|BSD]]
|tipologia_licenza = software libero
|licenza = [[Licenza BSD|BSD]], [[Licenza ISC|ISC]], ATU<ref>{{Cita web| lingua=en | autore=cvsweb.openbsd.org | url=https://cvsweb.openbsd.org/cgi-bin/cvsweb/~checkout~/src/sys/dev/microcode/atmel/atu-license |titolo=atu-license |accesso=23 marzo 2017}}</ref> e altri tipi<ref>{{Cita web |lingua=en | autore=cvsweb.openbsd.org | url=https://cvsweb.openbsd.org/cgi-bin/cvsweb/~checkout~/src/sys/dev/microcode/tigon/tigon-license?rev=1.5 |titolo=tigon-license |accesso=23 marzo 2017}}</ref>
Riga 21:
}}
'''OpenBSD''' è un [[sistema operativo]] libero, [[open
[[File:OpenBSD hackers at c2k++ at MIT.jpg|thumb|right|OpenBSD developers at c2k1 [[hackathon]] at [[Massachusetts Institute of Technology|MIT]]]]
Riga 27:
L'idea della realizzazione di un nuovo [[sistema operativo]] prende corpo nel [[1995]] grazie all'[[informatico]] Canadese di origine sudafricana, [[Theo de Raadt]], residente a Calgary nello stato di [[Alberta]], a quel tempo già cofondatore nonché senior developer di [[NetBSD]], il quale si allontanò dal gruppo di lavoro nel 1994, dopo non precisati dissidi interni alla squadra<ref>{{Cita web|lingua=en|autore=Adam Glass|url=https://mail-index.netbsd.org/netbsd-users/1994/12/23/0000.html |titolo=Theo De Raadt| sito=mailing-list netbsd-users | citazione=On December 20, Theo de Raadt was asked to resign from the NetBSD Project by the remaining members of 'core'. |data=23 dicembre 1994|accesso=31 marzo 2017}}</ref>.
La fase iniziale del progetto attirò numerosi sviluppatori da tutto il mondo, interessati alla realizzazione di un sistema operativo, [[Berkeley Software Distribution|BSD]] derivato, che ponesse al centro del sistema stesso la sicurezza. I primi accorgimenti furono di lavorare in un [[repository]] [[Concurrent Versions System|CVS]] (Concurrent Versions System) pubblico in sola lettura in modo tale che il codice fosse sempre a disposizione di chiunque volesse visionarlo. Il primo commit, ovvero lo stato iniziale di un progetto allorquando i file che contraddistinguono il software sono inseriti nel ramo principale, è stato di fatto l'immissione in OpenBSD dell'albero dei sorgenti di NetBSD, ed è datato sabato {{data|14|10|1995}} alle 16:36 UTC-7. Il {{data|18|10|2015}}, con
[[File:openbsd58.jpg|thumb|right|{{data|15|10|2015}}
== Descrizione ==
Il sistema operativo OpenBSD è largamente utilizzato sia dagli ISP ([[Internet Service Provider]]) sia nei [[sistemi embedded]], è stato il primo [[Sistema Operativo]] a implementare il protocollo [[IP Security|IPsec]] (IP security), largamente utilizzato nelle [[Virtual Private Network|VPN]] (Virtual Private Network). Resta una delle scelte principali nella realizzazione di sistemi ad elevata sicurezza, come [[firewall]], grazie al suo PF (''[[
OpenBSD è usato, così come tutti i sistemi operativi [[unix-like]], anche come workstation<ref>{{Cita web | lingua=en | autore= Joel Carnat | url=https://www.tumfatig.net/20110424/using-openbsd-as-a-workstation/ |titolo=Using OpenBSD as a workstation | sito=tumfatig.net| citazione=There are load of free software that are not open source. And in the OpenBSD world, that makes a huge of a difference | data=24 aprile 2011 | accesso=1º aprile 2017}}</ref><ref>{{Cita web | lingua=en | autore=Eric Radman | url=http://eradman.com/posts/openbsd-workstation.html | titolo=An OpenBSD Workstation | sito=eradman.com | citazione=OpenBSD has very good ACPI support, see apmd(8). zzz and ZZZ are shortcuts for suspend and hibernate if apmd is run at startup | data=28 marzo 2017 | accesso=1º aprile 2017}}</ref> per l'uso quotidiano, mediante l'installazione del server grafico [[X.Org|X.org]] infatti si può avere un ambiente grafico basato su finestre, sul quale l'utente può scegliere se caricare o un [[window manager]] ([[fluxbox]], Awesome, [[blackbox]], [[Openbox]], [[Enlightenment]], etc.) oppure un [[desktop environment]] ([[KDE]], [[GNOME]], [[Xfce]]). Di default col server grafico [[X.Org|X.org]] il sistema prevede cwm<ref>{{cita web | lingua=en| autore=The OpenBSD project |url=https://man.openbsd.org/cwm| titolo=cwm — a lightweight and efficient window manager for X11 | accesso=2 aprile 2017}}</ref>, un [[window manager]] leggero ma molto efficiente, scritto dal team di sviluppo di OpenBSD e comparso la prima volta nella
Da [[FreeBSD]], un altro sistema operativo storico della famiglia [[Berkeley Software Distribution|BSD]], ha ereditato il concetto di port<ref>{{Cita web |url=http://freebsd.link/it/ports/index.html |titolo=Info sui Port di FreeBSD |autore=The FreeBSD Project |data=13 novembre 2013 |citazione=La Collezione dei Port e dei Package di FreeBSD offre un modo semplice di installare le applicazioni per gli utenti e gli amministratori. Attualmente ci sono diverse migliaia di port disponibili. |accesso=18 aprile 2017 |urlarchivio=https://web.archive.org/web/20170112090621/http://freebsd.link/it/ports/index.html |dataarchivio=12 gennaio 2017 |urlmorto=sì }}</ref>, che nel corso degli anni è stato adattato<ref>{{Cita web |url=https://www.openbsd.org/faq/ports/index.html|titolo=OpenBSD Porter's Handbook |autore=The OpenBSD project |lingua=en | citazione=If they are only developing on Linux and feel like ignoring the rest of the Unix world, try to make them change their view | accesso=24 aprile 2017}}</ref><ref>{{Cita web |url=https://www.openbsd.org/faq/faq15.html#Ports |titolo=Working with ports |autore=The OpenBSD project |lingua=en |citazione=The ports tree is a set of Makefiles, one for each third party application |accesso=24 aprile 2017}}</ref> al progetto e del quale è divenuto un cardine imprescindibile. OpenBSD mette a disposizione degli utenti migliaia di applicazioni binarie precompilate, ovvero ciascun software viene in primis [[Portabilità|portato]] sulle diverse architetture, dopodiché si procede alla realizzazione del pacchetto binario per ciascuna di esse. La pacchettizzazione del software è utile agli sviluppatori per tener traccia delle applicazioni che necessitano di aggiornamento, modifica o rimozione. Per ciò che concerne il compilatore predefinito, OpenBSD ha utilizzato sin dall'inizio [[GNU Compiler Collection|gcc]] (GNU Compiler Collection), ossia il compilatore creato da [[Richard Stallman]] in seno al [[Progetto GNU]], tuttavia il {{data|3|9|2016}} sia [[LLVM]] (Low Level Virtual Machine) sia [[clang]] sono stati caricati<ref>{{Cita web |url=https://undeadly.org/cgi?action=article&sid=20160904232020&mode=expanded&count=2 |titolo=LLVM/Clang imported into -current |autore=OpenBSD Journal |data=4 settembre 2016 |lingua=en |accesso=14 maggio 2017}}</ref> nel cvs di OpenBSD, precisamente in current.
=== Architetture supportate ===
L'installazione del sistema di base risulta essere estremamente solida e al contempo snella, sicché è possibile installarlo anche su piattaforme hardware non particolarmente performanti<ref>{{Cita web| lingua=en | autore=The OpenBSD project | url=https://www.openbsd.org/plat.html |titolo=Supported Platforms| accesso=3 gennaio 2015}}</ref>. Dalla versione 6.0, eccezionalmente<ref>{{Cita web | lingua=en | autore= Theo de Raadt | url=https://marc.info/?l=openbsd-cvs&m=146928354325870 | titolo=CVS: cvs.openbsd.org: www | sito=mailing-list openbsd-cvs | citazione=the 6.0 release date will come as a surprise | data=23 luglio 2016 | accesso=31 marzo 2017}}</ref>
{{Div col }}
* [[DEC Alpha|alpha]] - Sistemi basati su alpha;
Riga 57:
{{Div col end}}
Invece le architetture supportate in passato e che per diverse ragioni non seguono
{{Div col }}
* amiga - Sistemi basati su Amiga e DraCo con supporto MMU;
Riga 85:
* '''-release''', è la versione del sistema operativo in uscita ogni sei mesi. Corrisponde al set di CD ufficiali, se fossero ancora commercializzati;
* '''-stable''', è la versione release più le patch di sicurezza o di correzione bug catalogate nella pagina web denominata errata<ref>In realtà il nome della pagina è composto dalla parola errata più il numero di versione; ad esempio la release 6.0 diventa errata60, la 6.1 diventa errata61, e così via.</ref><ref>{{Cita web |url=https://www.openbsd.org/errata61.html |titolo=OpenBSD 6.1 Errata |autore=The OpenBSD project |lingua=en |accesso=30 aprile 2017}}</ref> del sito web di OpenBSD. Le patch non sono mai particolarmente invasive e solitamente riguardano tutte le architetture;
* '''-current''', è la versione in continuo sviluppo, utilizzata per lo più dagli OpenBSD developers. Ogni sei mesi la current sarà taggata come la prossima
Il termine stable è riferito alla stabilità delle [[Application programming interface|API]] (Application Programming Interface), ovvero le funzioni che consentono la comunicazione tra le applicazioni e il sistema operativo non subiscono modifiche, sicché il sistema per ciò che concerne le chiamate di sistema risulterà e resterà stabile in tal senso fino alla versione successiva. Discorso diverso invece per current, in tal caso infatti le API possono essere aggiornate, rimosse o realizzate di nuove, essa è infatti l'ultima versione disponibile, laddove ciascun sviluppatore contribuisce al miglioramento del sistema operativo. La release infine rappresenta l'immagine della current in un preciso momento. Tra una
=== Il processo di sviluppo ===
Il processo di sviluppo di OpenBSD vanta una certa libertà e una pressoché totale indipendenza nel design progettuale e delle relative tempistiche, per cui la crescita del sistema risulta essere del tutto autonoma rispetto agli abituali processi di sviluppo software. Tuttavia, nonostante autonomia e libertà, nello sviluppo del [[sistema operativo]] spicca la puntualità
Vi è un periodo preparatorio prima che l'immagine di una current possa diventare
Lo sviluppo del sistema operativo non è pianificato mediante una ''timeline'' rigorosa, avviene piuttosto a seconda delle esigenze degli sviluppatori che, essendo tutti volontari, offrono il proprio contributo liberamente e senza vincoli, dedicando ciascuno di essi il proprio tempo libero agli aspetti tecnici che maggiormente gli aggradano o rispetto ai quali hanno maggior esperienza. Ogni developer non ha alcuna limitazione rispetto al numero di commit da inoltrare al cvs dell'albero dei sorgenti, tuttavia ciascuna modifica, prima del commit, deve essere sottoposta agli altri sviluppatori per essere valutata e quindi approvata. Tale modo di procedere garantisce che anche il cambiamento più banale sia stato controllato e testato da diversi sviluppatori.
== Sicurezza ==
Uno standard di sicurezza così elevato è stato raggiunto mediante un processo capillare di Code Audit<ref>{{Cita news|lingua=en|autore=David Jorm|url=http://www.onlamp.com/pub/a/bsd/2000/08/08/OpenBSD.html
Dalla versione 6.0 è stata eliminata, per ragioni di sicurezza, l'emulazione binaria con [[Linux]]<ref>{{Cita web| lingua=en | autore=Serdar Yegulalp | url=http://www.infoworld.com/article/3099038/open-source-tools/openbsd-60-tightens-security-by-losing-linux-compatibility.html |titolo=OpenBSD 6.0 tightens security by losing Linux compatibility |sito=infoworld.com | citazione=The newest version of OpenBSD closes potential security loopholes, such as its Linux compatibility layer |data=25 luglio 2016 | accesso=29 marzo 2017}}</ref><ref>{{Cita web| lingua=en | autore=OpenBSD Journal | url=https://undeadly.org/cgi?action=article&sid=20160901090415 |titolo=VAX support, Linux emulation, kern.usermount removed.|accesso=25 marzo 2017}}</ref>. Dalla versione 6.1 dell'{{data|11|4|2017}} è stato aggiunto, nei mirror che lo prevedono, il supporto di default ad [[https]] (HyperText Transfer Protocol over Secure Socket Layer)<ref>{{Cita web|url=https://www.openbsd.org/61.html|titolo=OpenBSD 6.1|accesso=28 dicembre 2018}}</ref><ref>{{Cita web|url=https://distrowatch.com/?newsid=09786|titolo=BSD Release: OpenBSD 6.1 (DistroWatch.com News)|sito=distrowatch.com|accesso=28 dicembre 2018}}</ref>, al fine di garantire maggior sicurezza allorquando si scaricano i file necessari per l'installazione o l'aggiornamento il sistema operativo.
=== Il caso delle presunte backdoor dell'FBI ===
Line 110 ⟶ 108:
=== Slogan ===
Lo slogan di OpenBSD è stato, fino al
== Innovazioni software ==
Il sistema di base di OpenBSD comprende diverso software creato e mantenuto, dal 1995 ad oggi, dal team di sviluppo, spesso peraltro tali innovazioni, nel corso degli anni, sono diventate di uso comune anche su altri sistemi operativi, specie nell'ambito della sicurezza. Taluni software infatti sono stati totalmente integrati sia in diverse varianti di [[Berkeley Software Distribution|BSD]], sia in altri sistemi [[unix-like]].
Si annoverano tra i software maggiormente utilizzati, sia in ambito server sia in ambito desktop, i seguenti:
{{colonne}}
* '''[[OpenSSH]]''', chiamato anche OpenBSD Secure Shell, è una suite di programmi (ssh, scp, sftp, sshd) per il protocollo [[SSH File Transfer Protocol|SSH]] (SSH File Transfer Protocol o SFTP) atti alla protezione della sessione di rete mediante la cifratura del traffico. Consente diversi metodi di [[autenticazione]] e di [[tunneling]] sicuro. È stato creato nel 1999 e integrato l'anno stesso nella versione 2.6 di OpenBSD. Nasce come alternativa [[
* '''OpenSMTP''', è un server per il protocollo [[SMTP]] (Simple Mail Transfer Protocol), così come definito nella [[Request for Comments|RFC]] 5321<ref>{{Cita web | lingua=en | autore=J. Klensin | url=https://tools.ietf.org/html/rfc5321 | titolo=RFC 5321 - Simple Mail Transfer Protocol | sito=ietf.org | data=ottobre 2008 | accesso=30 marzo 2017}}</ref>, con una sintassi molto simile a [[Pf (software)|PF]]. È stato importato nei repository di OpenBSD il {{data|1|11|2008}} e
* '''OpenNTPD''', è un'implementazione libera e facile da usare del protocollo [[Network Time Protocol|NTP]] (Network Time Protocol). Consente la sincronizzazione dell'orologio del sistema (ora locale) con uno o più time server remoti utilizzando il Network Time Protocol, può agire peraltro esso stesso come un time server, ovvero ridistribuendo l'ora locale. È stato importato in OpenBSD il {{data|31|5|2004}} e
* '''OpenIKED''', è un'implementazione libera del protocollo IKEv2 ([[Internet key exchange|Internet Key Exchange Protocol]] Versione 2), che consente la mutua autenticazione tra due nodi, stabilisce e gestisce politiche di sicurezza [[IPsec]] [[Virtual Private Network|VPN]], negoziando tutti i parametri necessari per stabilire una o più security association (SA) mediante chiavi temporanee. Il protocollo IKEv2 è definito nella [[Request for Comments|RFC]] 5996<ref>{{Cita web | lingua=en | autore1=C. Kaufman|autore2=Microsoft|autore3=P. Hoffman|autore4=VPN Consortium|autore5=Y. Nir|autore6=Check Point|autore7=P. Eronen|autore8=Independent | url=https://tools.ietf.org/html/rfc5996 | titolo=RFC 5996 - Internet Key Exchange Protocol Version 2 (IKEv2) | sito=ietf.org | data=settembre 2010 | accesso=30 marzo 2017}}</ref>. È stato integrato nella versione 4.8 di OpenBSD,
* '''OpenBGPD''', è una implementazione libera del [[protocollo di routing]] [[Border Gateway Protocol|BGP]] (Border Gateway Protocol) versione 4, così come definito nella [[Request for Comments|RFC]] 4271<ref>{{Cita web | lingua=en | autore1=Y. Rekhter| autore2=T. Li | autore3=S. Hares | url=https://tools.ietf.org/html/rfc4271 | titolo=RFC 4271 - A Border Gateway Protocol 4 (BGP-4) | sito=ietf.org | data=gennaio 2006 | accesso=1º aprile 2017}}</ref>. Di fatto consente a un generico computer di essere utilizzato come se fosse un [[router]], ovvero di scambiare dati<ref>in questo caso i router acquisiscono informazioni sulle reti o dinamicamente attraverso i protocolli di routing oppure manualmente attraverso le static routes</ref> con altri router parlando la lingua [[Border Gateway Protocol|BGP]]. A corredo di OpenBGPD è stato creato anche OpenOSPFD, ossia un'implementazione con [[licenza ISC]] del protocollo OSPF (Open Shortest Path First), [[Request for Comments|RFC]] 2328<ref>{{Cita web | lingua=en | autore = J. Moy | url=https://tools.ietf.org/html/rfc2328 | titolo=RFC 2328 - OSPF Version 2 | sito=ietf.org | data=aprile 1998 | accesso=2 aprile 2017}}</ref>, una suite di software per il network [[Instradamento#Routing|routing]]. Utilizzata principalmente come [[Demone (informatica)|demone]] di OpenBGPD. È stato importato nei repository CVS il {{data|17|12|2003}} e
* '''LibreSSL''', è una versione [[
{{Colonne spezza}}
* '''[[Pf (software)|PF]]''' (Packet Filter), è il firewall di default di OpenBSD. Il packet filtering (filtraggio di pacchetti) è un meccanismo di sicurezza che agisce controllando e selezionando i dati che transitano da e verso una rete. La selezione del traffico permesso o proibito viene effettuata in base all’esame dei pacchetti in transito sul sistema che agisce da filtro. È stato importato in OpenBSD il {{data|24|6|2001}} e
* '''AnonCVS''', il [[Concurrent Versions System|CVS]] anonimo è meccanismo avanzato per la distribuzione in rete del codice sorgente<ref>{{Cita web | lingua=en | autore1=Charles D. Cranor | autore2=Theo de Raadt | url=https://www.openbsd.org/papers/anoncvs-paper.pdf | titolo=Opening The Source Repository With Anonymous CVS | sito=openbsd.org | formato=pdf |p=9 |citazione=By introducing Anonymous CVS, we have extended the concept of open source software projects to open source repository projects | data=1999 | accesso=4 aprile 2017}}</ref>, è costruito sopra il sistema di controllo revisione [[Concurrent Versions System|CVS]]. Consente accessi sicuri, in sola lettura e anonimi a repository [[Concurrent Versions System|CVS]]. OpenBSD lo utilizza per mantenere aggiornata la copia locale dei sorgenti rispetto ai cambiamenti che gli sviluppatori possono effettuare nel codice stesso. È stato creato da Chuck Cranor e [[Theo de Raadt]] nel 1995, sicché fa parte del progetto OpenBSD sin dalla prima
* '''tmux''', è un terminal multiplexer<ref>{{cita web | lingua=en|autore=Rares Aioanei|url=https://linuxconfig.org/an-introduction-to-terminal-multiplexers|titolo=An introduction to terminal multiplexers | sito=linuxconfig.org| citazione=If you're new to server administration and command-line, perhaps you haven't heard of terminal multiplexers or what they do| data=20 aprile 2016|accesso=5 aprile 2017}}</ref> ossia un'applicazione che consente di utilizzare più terminali simultaneamente, permettendo a ciascun utente l'esecuzione di applicazioni in modo persistente, anche in remoto, sfruttando su ciascuno di essi l'output di riferimento. È diventato talmente popolare nel corso degli anni da essere considerato software di base nella maggior parte dei sistemi [[Unix-like]]. Il progetto nasce nel 2007 come alternativa moderna a [[GNU Screen]]<ref>{{Cita web | lingua=en | autore=jason | url=https://undeadly.org/cgi?action=article&sid=20090707041154 | titolo=OpenBSD imports tmux | sito=undeadly.org - OpenBSD Journal | citazione=tmux is intended to be a simple, modern, BSD-licensed alternative to programs such as GNU creen | data=7 luglio 2009 | accesso=5 aprile 2017}}</ref>, importato in OpenBSD il {{data|1|6|2009}} e
* '''mandoc''', è una suite di programmi per l'impaginazione di documentazione scritta in roff, ossia il linguaggio utilizzato storicamente per la formattazione delle pagine di manuale (manpage) dei sistemi [[Berkeley Software Distribution|BSD]] e in genere dei sistemi [[Unix]] e [[unix-like]]. Lo sviluppo del progetto ha visto la luce nel 2008, dopo la fase di sviluppo è stato importato nei repository CVS il {{data|6|4|2009}} e
* '''dhcpd''', è l'abbreviazione di demone [[Dynamic Host Configuration Protocol|DHCP]] (Dynamic Host Configuration Protocol). Permette a un host di una rete tcp/ip di richiedere l'assegnazione automatica di un nuovo indirizzo ip, consente peraltro l'inoltro di informazioni circa la rete a cui l'host è connesso. Progetto iniziato nel 1995, importato in OpenBSD il {{data|13|4|2004}} e
* '''spamd''', è un demone anti [[spam]] leggero e particolarmente efficiente, infatti lavora direttamente sulle connessioni [[SMTP]] (Simple Mail Transfer Protocol) e il compito principale è di bloccare le [[e-mail]] false (fake-mail). È stato scritto per lavorare in congiunzione con [[Pf (software)|PF]] (Packet Filter)<ref>{{Cita web |url=http://www.benzedrine.ch/relaydb.html |titolo=Annoying spammers with pf and spamd |autore=Daniel |data=9 giugno 2015 |lingua=en |citazione=They should not be able to deliver their mails, and waste as much of their resources as possible attempting to do so. |accesso=14 aprile 2017}}</ref>, per cui risulta essere particolarmente indicato nei sistemi [[POSIX]]. Sviluppato inizialmente da Bob Beck, è stato importato in OpenBSD il {{data|21|12|2002}} e
{{colonne fine}}
==
Dalla
A contorno della
== Fondazione e donazioni ==
Line 153 ⟶ 151:
Gli hackathon sono dei raduni riservati agli sviluppatori OpenBSD e interamente finanziati dal progetto, la OpenBSD foundation nel caso specifico. Lo scopo degli incontri è lo sviluppo cooperativo, normalmente durano una settimana circa, ma possono anche essere di due o tre giorni. Si svolgono in località sempre diverse nei cinque continenti affinché chiunque possa partecipare. Il progetto OpenBSD dedica da sempre particolare attenzione e risorse agli hackathon, poiché consentono, oltre alla conoscenza diretta dei membri del team, che permette di stabilire importanti relazioni interpersonali, di velocizzare esponenzialmente il processo di sviluppo, nonché di promuovere nuovi progetti o idee.
Il primo hackathon (c99) si è svolto a [[Calgary]] nello stato di [[Alberta]] ([[Canada]]) dal {{data|4|6|1999}} al {{data|6|6|1999}}, parteciparono all'evento 10 sviluppatori, tra cui [[Theo de Raadt]]. L'ultimo incontro, p2k18: (ports and pledge hackathon), si è svolto dal {{data|23|04|2018}} al {{data|26|04|2018}} nella città di [[Nantes]] ([[Francia]]), con 24 sviluppatori. Gli hackathon sono anche un modo per relazionarsi con alcuni degli sviluppatori più attivi, uno di essi è Bob Beck<ref>{{cita web|lingua=en|url=https://twitter.com/bob_beck| titolo=Bob Beck|accesso=7 aprile 2017}}</ref><ref>{{cita web|lingua=en|url=https://undeadly.org/cgi?action=article&sid=20140526051427|titolo=OpenBSD Developer Bob Beck Interviewed on BSDTalk|data=26 maggio 2014|citazione=In episode 241 of bsdtalk, Bob Beck is interviewed about the OpenBSD Foundation, his ongoing OpenBSD hacking, hackathons, and, of course, LibreSSL|accesso=7 aprile 2017}}</ref><ref>{{cita web|lingua=en|url=https://undeadly.org/cgi?action=article&sid=20170405110059| titolo=e2k17 Nano hackathon report from Bob Beck| citazione=While the world largely wasn't looking, there was a nano hackathon last month, Hackathon report - e2k17 Hackathon, Edmonton Alberta. Bob Beck writes..| data=5 aprile 2017|accesso=7 aprile 2017}}</ref> storico esponente del progetto OpenBSD.
== Note ==
Line 255 ⟶ 251:
== Voci correlate ==
{{Div col|cols=strette|small=si}}
* [[Application Programming Interface
* [[Assembly]]
* [[Berkeley Software Distribution]]
* [[C (linguaggio)
* [[Concurrent Versions System
* [[Crittografia]]
* [[Firewall]]
* [[FreeBSD]]
* [[GNU Compiler Collection
* [[IP Security|IPsec]]
* [[kernel]]
Line 291 ⟶ 287:
== Collegamenti esterni ==
* {{Collegamenti esterni}}
* {{FOLDOC}}
* {{cita web|https://www.openbsd.org/faq/index.html|OpenBSD F.A.Q.|lingua=en}}
* {{cita web|https://www.undeadly.org/|OpenBSD Journal|lingua=en}}
|