Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Heliaca 970x120 1

Spazio e software Open Source. Si ma con molta attenzione.

22 Luglio 2022 22:27

Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come SpaceX e Starlink e, sempre più, gli sforzi spaziali militari statunitensi. 

I fautori del software open source, al contrario del software proprietario, affermano che poiché chiunque può ispezionare o modificare il codice sorgente, i bug e le vulnerabilità sono più facilmente individuabili e risolvibili. 


Banner 600x600 V0.2

Cybersecurity Awareness efficace? Scopri BETTI RHC!
Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com


Supporta Red Hot Cyber 

  1. Seguendo RHC su Google news
  2. Seguendo RHC su Telegram
  3. Seguendo RHC su WhatsApp
  4. Acquistando il fumetto sul Cybersecurity Awareness

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ma la storia insegna che spesso molto di questi rimangono sconosciuti per anni. 

Come ha sottolineato l’esperto di sicurezza informatica Bruce Schneier 

“Open source significa che il codice è disponibile per la valutazione della sicurezza, non che sia stato necessariamente valutato da qualcuno. Questa è una distinzione importante”.

Knausenberger, che ha parlato lunedì in un forum nell’ambito della serie America’s Future, ha riconosciuto le preoccupazioni comuni sul codice aperto. Ma, ha detto, 

“Se stai prestando attenzione a quante persone stanno modificando quel codice, stai mitigando il rischio in modo significativo”. 

Ha indicato una nota di gennaio del CIO del Dipartimento della Difesa degli Stati Uniti D’America John Sherman che incoraggia un uso più ampio del software open source purché sia ​​fatto in sicurezza. 

Una di queste misure di sicurezza è l’uso di container software, che consentono agli utenti di eseguire codice lontano dal sistema operativo. 

La Platform One del Dipartimento della Difesa utilizza un servizio di container chiamato Iron Bank per fungere da repository in cui il software open source può essere archiviato e ispezionato prima dell’implementazione. 

Il Dipartimento della Difesa degli Stati Uniti è ansioso di seguire l’innovazione che esce dal settore dello spazio commerciale sotto forma di lanci più economici e costruzione più rapida di satelliti. 

Ma il Pentagono non è disposto a tollerare molti rischi per la sicurezza come fanno le aziende private, ha affermato Erin Miller, direttore esecutivo dello Space Information Sharing and Analysis Center,  o ISAC. 

“Per me, questa è una delle sfide più grandi ed è in realtà ciò che la Casa Bianca ha notato quando ha annunciato la necessità del progetto ISAC”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore