Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Crowdstrike 320×100
Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

18 Maggio 2021 08:00

Per quasi 25 anni, Wind River ha fornito alla NASA la piattaforma software più collaudata per portare nello spazio dozzine di sistemi senza pilota, dando vita ad alcune delle missioni spaziali più significative della storia.

I precedenti rover della NASA su Marte, hanno utilizzato questa piattaforma, utilizzando il sistema operativo di Wind River Systems per missioni come Kepler, Opportunity, Spirit, Odyssey, Stardust, Pathfinder, solo per citarne alcuni.

Ma questa volta, l’agenzia spaziale ha scelto Linux per il drone elicottero Ingenuity di Perseverance.

“Non c’è un precedente utilizzo di Linux di cui io sia a conoscenza, sicuramente sui rover precedenti”

ha detto Tim Canham ingegnere software della NASA in una intervista.

La NASA ha optato per il sistema operativo Linux per il drone simile a Ingenuity, che è stato costruito utilizzando parti standard, incluso il processore Snapdragon 801 di Qualcomm , un chip per smartphone.

“Volevamo scegliere un potente processore compatto per l’elicottero e il miglior candidato era lo Snapdragon 801. Ma non avevano VxWorks per quel processore”

ha detto Canham a PCMag.

Infatti VxWorks, è il primo e unico sistema operativo in tempo reale (RTOS) a supportare la distribuzione delle applicazioni tramite container. VxWorks è un RTOS preventivo deterministico con bassa latenza e jitter minimo. È l’unico RTOS a supportare C ++ 17, Boost, Rust, Python, panda, oltre a un motore di container OCI.

Ovviamente si tratta di un sistema operativo ben diverso da Linux.

B939cf 03117d8a015140bfb6a998307513871d Mv2
VxWorks di Wind River

Questo porta all’occhio delle persone una ennesima vittoria di Linux.

Ma bisogna anche dire che Ingenuity, l’elicottero di Perseverance, è puramente una dimostrazione tecnologica. Non è progettato per supportare la missione Perseverance, che è alla ricerca di segni di vita su Marte e raccogliere campioni di roccia per le successive missioni di ritorno sulla Terra.

La sua missione era solo mostrare che è possibile volare su Marte utilizzando prodotti commerciali off-the-shelf hardware and open-source software.

B939cf 8492041490a540fc9f781d06b12ff0ae Mv2

Ma Perseverance, di fatto è il quarto Rover spedito su Marte che utilizza la tecnologia VxWorks di Wind River, se conti Pathfinder, Curiosity e Opportunity.

Questi Rover assieme a Perseverance hanno fatto storia e la stanno facendo da oltre 3000 sol (8 anni), il che è impressionante e sarà interessante vedere se Perseverance supererà il record di Opportunity di oltre 15 anni e oltre 28 miglia di viaggio.

I sistemi intelligenti del Mars Perseverance Rover hanno imparato molto da Curiosity e si sono basati sull’eredità di quel design. Le somiglianze sono evidenti, il processo di atterraggio e discesa (EDL) sono simili. Dall’ingresso atmosferico, al paracadute, alla discesa a motore, all’atterraggio. Come per Curiosity, anche la telemetria ritrasmessa al controllo missione era presente.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…