Rosetta ritrova il lander Philae

La scoperta si deve ad Osiris, apparecchiatura fotografica a bordo della sonda ESA, che l'ha scovato in una crepa sulla superficie della cometa 67P/Churyumov-Gerasimenko

Roma – Persi i contatti da oltre un anno, i responsabili di Rosetta, la missione dell’Ente Spaziale Europeo (ESA), avevano perso le speranze di ritrovare il lander atterrato sulla cometa 67P/Churyumov-Gerasimenko a novembre del 2014. Grazie alle fotografie della camera ad alta risoluzione che si trova a bordo della sonda Rosetta, è stato possibile individuare Philae, incastrato in un crepaccio. Il ritrovamento è avvenuto a poco più di tre settimane dal termine della sua missione, che avverrà il 30 settembre, quando Rosetta compirà una discesa sulla superficie, sul lobo più piccolo della cometa, posandosi e spegnendo in maniera definitiva gli strumenti e chiudendo infine le comunicazione con la Terra. Non prima di aver regalato importanti osservazioni ravvicinate che permetteranno di studiare i segreti della struttura interna della cometa.

Immagine di Philae catturata da Osiris, la camera ad alta risoluzione a bordo della sonda Rosetta

A fine luglio, quando il team di Rosetta aveva perso le speranze di ritrovare il lander, l’ESA decise di spegnere i circuiti della Electrical Support System Processor Unit (ESS), per consentire alla sonda Rosetta di avere a disposizione energia sufficiente per condurre le analisi scientifiche degli ultimi due mesi di missione, prima dell’impatto sulla superficie della cometa. Tuttavia, Osiris è riuscita a catturare un’immagine di Philae, dalla quale si riesce a distinguere una paio di gambe (leg). Si può notare come il lander sia rimasto in bilico, seminascosto, all’interno di un crepaccio della superficie della cometa. Tale posizione non ha più consentito a Philae di comunicare con la Terra.

Immagine di Philae catturata da Osiris, la camera ad alta risoluzione a bordo della sonda Rosetta

Le foto, che ritraevano un luogo denominato Abydos, sul lobo più piccolo della cometa, sono state scattate il 2 settembre. Sul ritrovamento Patrick Martin, manager della missione Rosetta, ha comunicato che l’importante scoperta “arriva alla fine di una lunga e accurata ricerca”, in un momento in cui il team pensava che Philae non sarebbe più ricomparso. “È incredibile che siamo riusciti a trovarlo alla fine”, aggiunge Martin. Gran parte del merito è da attribuire all’italiana Cecilia Tubiana, che fa parte del team di gestione della camera Osiris, la prima ad aver avvistato il lander: “Siamo felici di essere finalmente riusciti a fotografare Philae e di poter vederlo con grande dettaglio”. A missione quasi conclusa, il team si appresta a catturare nuove importanti immagini della superficie della cometa, l’ultimo atto prima dell’oblio per la sonda Rosetta.

Thomas Zaffino

Fonte immagini 1 , 2

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Davide scrive:
    meno male che linux era sicuro
    meno male che linux era sicuro (rotfl)
    • mura scrive:
      Re: meno male che linux era sicuro
      - Scritto da: Davide
      meno male che linux era sicuro (rotfl)Quale parte di "è entrato come utente root con credenziali sottratte ad un altro" non ti è chiara ?
      • Davide scrive:
        Re: meno male che linux era sicuro
        - Scritto da: mura
        Quale parte di "è entrato come utente root con
        credenziali sottratte ad un altro" non ti è
        chiara
        ?ha utilizzato il rootkit Phalanx e il trojan Ebury per ottenere il pieno controllo delle macchine
        • Elena scrive:
          Re: meno male che linux era sicuro
          - Scritto da: Davide
          ha utilizzato il rootkit Phalanx e il trojan
          Ebury per ottenere il pieno controllo delle
          macchinePhalanx2 is a derivative of a rootkit known as Phalanx. According to Packet Storm, Phalanx is a self-injecting kernel rootkit designed for the Linux 2.6 branch that hides files, processes and sockets and includes tools for sniffing a tty program and connecting to it with a backdoor. Phalanx2 is been updated to systematically steal SSH keys.Ebury is a SSH rootkit/backdoor trojan for Linux and Unix-style operating systems (like FreeBSD or Solaris). It is installed by attackers on root-level compromised hosts by either replacing SSH related binaries (ssh, sshd, ssh-add, etc.) or modifying a shared library used by SSH (libkeyutils). On infected hosts, Ebury steals SSH login credentials (username/password) from incoming and outgoing SSH connections. The harvested credentials are sent to dropzone servers controlled by the attackers using specially crafted DNS-like packets. Additionally, SSH private keys stored on the compromised system for use with outgoing SSH connections are stolen by the attackers. Ebury provides a backdoor the attackers can use to get a remote root shell on infected hosts even if passwords for user accounts are changed on a regular basis.
          • Paolocx scrive:
            Re: meno male che linux era sicuro
            - Scritto da: Elena
            Phalanx2 is a derivative of a rootkit known as
            Phalanx. According to Packet Storm, Phalanx is a
            self-injecting kernel rootkit designed for the
            Linux 2.6 branch that hides files, processes and
            sockets and includes tools for sniffing a tty
            program and connecting to it with a backdoor.
            Phalanx2 is been updated to systematically steal
            SSH
            keys.

            Ebury is a SSH rootkit/backdoor trojan for Linux
            and Unix-style operating systems (like FreeBSD or
            Solaris). It is installed by attackers on
            root-level compromised hosts by either replacing
            SSH related binaries (ssh, sshd, ssh-add, etc.)
            or modifying a shared library used by SSH
            (libkeyutils).

            On infected hosts, Ebury steals SSH login
            credentials (username/password) from incoming and
            outgoing SSH connections. The harvested
            credentials are sent to dropzone servers
            controlled by the attackers using specially
            crafted DNS-like packets. Additionally, SSH
            private keys stored on the compromised system for
            use with outgoing SSH connections are stolen by
            the attackers.Alla faccia di chi diceva che Linux non aveva "virus"... Alla faccia!

            Ebury provides a backdoor the attackers can use
            to get a remote root shell on infected hosts even
            if passwords for user accounts are changed on a
            regular
            basis.
          • ... scrive:
            Re: meno male che linux era sicuro
            Non é un virus XXXXXXXX!
        • Paolocx scrive:
          Re: meno male che linux era sicuro
          Alla faccia di chi diceva che Linux non aveva "virus"... Alla faccia!
    • Il fuddaro scrive:
      Re: meno male che linux era sicuro
      - Scritto da: Davide
      meno male che linux era sicuro (rotfl)Che coglionazzo che sei, non sai distinguere il web, dal kernel di un OS. :p
      • Davide scrive:
        Re: meno male che linux era sicuro
        - Scritto da: Il fuddaro
        Che coglionazzo che sei, non sai distinguere il
        web, dal kernel di un OS.
        :pha utilizzato il rootkit Phalanx e il trojan Ebury per ottenere il pieno controllo delle macchine violate. Questo significa solo una cosa: che Linux è insicuro!
        • Elena scrive:
          Re: meno male che linux era sicuro
          - Scritto da: Davide
          ha utilizzato il rootkit Phalanx e il trojan
          Ebury per ottenere il pieno controllo delle
          macchine violate. Questo significa solo una cosa:
          che Linux è
          insicuro!Infatti. E aggiungo: meno male che Linux non aveva virus, meno male... Ennesima bugia dei linari!
        • Alvaro Vitali scrive:
          Re: meno male che linux era sicuro
          Siete solamente delle macchiette. Non capite nulla di informatica e venite qui a sfogare le vostre frustrazioni.Il tizio ha rubato le credenziali ad uno sviluppatore Linux e con quelle è entrato nel server; a quel punto non ha potuto fare nulla perché tutta la parte più importante (i sorgenti del kernel) era ben protetta. Infatti, i sorgenti non sono stati compromessi.Per quanto riguarda il rootkit Phalanx e il trojan Ebury, solamente degli ignoranti come voi possono credere che non esistano virus per Linux; il problema è che il vostro QI=0 vi impedisce di capire che sono necessari l'acXXXXX fisico alla macchina e i privilegi di root per fare danno.Ma che ve lo dico a fare ...
          • Uno di passaggio scrive:
            Re: meno male che linux era sicuro
            Ma non perdere tempo a spiegare certe cose non vedi che sono dei ragazzini che cercano di mettere zizzanie senza nemmeno sapere di cosa parlano?
  • turlup scrive:
    vendetta travestita
    Invece di ringraziarlo per non aver fatto danni e per aver mostrato come il sistema fosse traballante, viene imprigionato e dovrà pagare multe salate, che ovviamente non pagherà perché non ha i soldi per farlo.Giustizia?Bimbiminkia
    • mura scrive:
      Re: vendetta travestita
      - Scritto da: turlup
      Invece di ringraziarlo per non aver fatto danni e
      per aver mostrato come il sistema fosse
      traballante, viene imprigionato e dovrà pagare
      multe salate, che ovviamente non pagherà perché
      non ha i soldi per
      farlo.
      Giustizia?
      BimbiminkiaSpero tu stia scherzando, questo non si è messo a verificare la debolezza al fine di fare un bel report ai sysadmin, questo ha messo su trojan e rootkit per farsi bellamente i fatti suoi e potenzialmente sottrarre dati sensibili o altre password per altri account.Al di là dello scotto subito, tutta la comunity linux fa solo bene a pigliare a pesci in faccia il tipo, tutto e ripeto TUTTO quello che ha fatto è illegale e basta.
    • Alvaro Vitali scrive:
      Re: vendetta travestita
      - Scritto da: turlup
      Invece di ringraziarlo per non aver fatto danni e
      per aver mostrato come il sistema fosse
      traballante,...Veramente non ha fatto danni perché non c'è riuscito; tutta la parte più importante di Kernel.org (i sorgenti del kernel) era ben protetta e non è stata compromessa.
Chiudi i commenti