Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
320×100
Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

18 Maggio 2021 08:00

Per quasi 25 anni, Wind River ha fornito alla NASA la piattaforma software più collaudata per portare nello spazio dozzine di sistemi senza pilota, dando vita ad alcune delle missioni spaziali più significative della storia.

I precedenti rover della NASA su Marte, hanno utilizzato questa piattaforma, utilizzando il sistema operativo di Wind River Systems per missioni come Kepler, Opportunity, Spirit, Odyssey, Stardust, Pathfinder, solo per citarne alcuni.

Ma questa volta, l’agenzia spaziale ha scelto Linux per il drone elicottero Ingenuity di Perseverance.

“Non c’è un precedente utilizzo di Linux di cui io sia a conoscenza, sicuramente sui rover precedenti”

ha detto Tim Canham ingegnere software della NASA in una intervista.

La NASA ha optato per il sistema operativo Linux per il drone simile a Ingenuity, che è stato costruito utilizzando parti standard, incluso il processore Snapdragon 801 di Qualcomm , un chip per smartphone.

“Volevamo scegliere un potente processore compatto per l’elicottero e il miglior candidato era lo Snapdragon 801. Ma non avevano VxWorks per quel processore”

ha detto Canham a PCMag.

Infatti VxWorks, è il primo e unico sistema operativo in tempo reale (RTOS) a supportare la distribuzione delle applicazioni tramite container. VxWorks è un RTOS preventivo deterministico con bassa latenza e jitter minimo. È l’unico RTOS a supportare C ++ 17, Boost, Rust, Python, panda, oltre a un motore di container OCI.

Ovviamente si tratta di un sistema operativo ben diverso da Linux.

B939cf 03117d8a015140bfb6a998307513871d Mv2
VxWorks di Wind River

Questo porta all’occhio delle persone una ennesima vittoria di Linux.

Ma bisogna anche dire che Ingenuity, l’elicottero di Perseverance, è puramente una dimostrazione tecnologica. Non è progettato per supportare la missione Perseverance, che è alla ricerca di segni di vita su Marte e raccogliere campioni di roccia per le successive missioni di ritorno sulla Terra.

La sua missione era solo mostrare che è possibile volare su Marte utilizzando prodotti commerciali off-the-shelf hardware and open-source software.

B939cf 8492041490a540fc9f781d06b12ff0ae Mv2

Ma Perseverance, di fatto è il quarto Rover spedito su Marte che utilizza la tecnologia VxWorks di Wind River, se conti Pathfinder, Curiosity e Opportunity.

Questi Rover assieme a Perseverance hanno fatto storia e la stanno facendo da oltre 3000 sol (8 anni), il che è impressionante e sarà interessante vedere se Perseverance supererà il record di Opportunity di oltre 15 anni e oltre 28 miglia di viaggio.

I sistemi intelligenti del Mars Perseverance Rover hanno imparato molto da Curiosity e si sono basati sull’eredità di quel design. Le somiglianze sono evidenti, il processo di atterraggio e discesa (EDL) sono simili. Dall’ingresso atmosferico, al paracadute, alla discesa a motore, all’atterraggio. Come per Curiosity, anche la telemetria ritrasmessa al controllo missione era presente.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
La mangiatoia del gatto ti sta spiando? I bug di sicurezza vanno oltre le semplici CAM
Redazione RHC - 30/12/2025

È stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…

Immagine del sitoCybercrime
La filiera Apple nel mirino degli hacker: incidente segnalato in Cina
Redazione RHC - 30/12/2025

Nel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…

Immagine del sitoCyber Italia
MEF nel mirino degli hacker? Un post su BreachForums ipotizza un accesso ai sistemi
Redazione RHC - 30/12/2025

Un post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…

Immagine del sitoCybercrime
MongoBleed (CVE-2025-14847): il database che “non perde”, sanguina
Sandro Sana - 29/12/2025

Analisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…

Immagine del sitoHacking
Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Manuel Roccon - 29/12/2025

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…