]> pere.pagekite.me Git - homepage.git/blobdiff - blog/archive/2011/01/01.rss
Ny post.
[homepage.git] / blog / archive / 2011 / 01 / 01.rss
index deca53fecf586e131ede4b3c967f5b5277320857..dc639269e9c4b29306a418444b4efec01f439097 100644 (file)
@@ -1175,7 +1175,7 @@ if [ -d /sys/bus/pci/devices/ ] ; then
                 module=`cd $address/driver/module ; pwd -P | xargs basename`
                 if grep -q "^$module " /proc/modules ; then
                     address=$(echo $address |sed s/0000://)
-                   id=`lspci -n -s $address | tail -n 1 | awk '{print $3}'`
+                    id=`lspci -n -s $address | tail -n 1 | awk '{print $3}'`
                     echo "$id $module"
                 fi
             fi
@@ -1215,5 +1215,153 @@ well.</p>
 </description>
        </item>
        
+       <item>
+               <title>Skolelinux-intervju: Morten Amundsen</title>
+               <link>http://people.skolelinux.org/pere/blog/Skolelinux_intervju__Morten_Amundsen.html</link>        
+               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Skolelinux_intervju__Morten_Amundsen.html</guid>
+                <pubDate>Sun, 23 Jan 2011 12:00:00 +0100</pubDate>
+               <description>
+&lt;p&gt;Denne gangen er det Tromsøkontoret til Friprog-senteret, og nyvalgt
+styremedlem i &lt;a href=&quot;http://www.friprogramvareiskolen.no/&quot;&gt;foreningen
+FRISK&lt;/a&gt; jeg har fått i tale i min intervjuserie med
+&lt;a href=&quot;http://www.skolelinux.org/&quot;&gt;Skolelinux&lt;/a&gt;-folk.&lt;/p&gt;
+
+&lt;p&gt;&lt;strong&gt;Hvem er du, og hva driver du med til daglig?&lt;/strong&gt;&lt;/p&gt;
+
+&lt;p&gt;Jeg heter Morten Amundsen og jobber i
+&lt;a href=&quot;http://www.friprog.no/&quot;&gt;Friprog.no&lt;/a&gt;, men er for tiden leid
+ut til &lt;a href=&quot;http://www.bredbandsfylket.no/&quot;&gt;Bredbåndsfylket
+Troms&lt;/a&gt; der jeg jobber med ett prosjekt som heter
+&quot;&lt;a href=&quot;http://www.bredbandsfylket.no/skolefjoela.157417.no.html&quot;&gt;Skolefjøla&lt;/a&gt;&quot;
+Vi ser på en åpen løsning som integrerer eksisterende lukkete
+løsninger sammen med fri programvare. Målet er å gi elever og lærere
+en plattform som de kan tilpasse utfra behov.&lt;/p&gt;
+
+&lt;p&gt;&lt;strong&gt;Hvordan kom du i kontakt med Skolelinux-prosjektet?&lt;/strong&gt;&lt;/p&gt;
+
+&lt;p&gt;Skolelinux har jeg møtt ved flere anledninger opp gjennom åra, både gjennom
+entusiastiske skolelinuxbrukere og skeptiske &quot;forståsegpåere&quot; :-)&lt;/p&gt;
+
+&lt;p&gt;Jeg husker en leverandør av et stort OS for noen år siden mente at
+Skolelinux var kun for hackere og nerder og at ingen seriøse skoler
+kunne ta dette i bruk.  Heldigvis er kunnskapen større nå og
+skikkelige &quot;IT-folk&quot; søker alltid å utvide sin kunnskap.
+
+&lt;p&gt;&lt;strong&gt;Hva er fordelene med Skolelinux slik du ser det?&lt;/strong&gt;&lt;/p&gt;
+
+&lt;p&gt;Ja det er mange fordeler. Uavhengighet, stabilitet, åpenhet, standarder
+osv. Tror det er viktig at man ikke begrenser mulighetene på den plattformen
+elevene skal jobbe.&lt;/p&gt;
+
+&lt;p&gt;&lt;strong&gt;Hva er ulempene med Skolelinux slik du ser det?&lt;/strong&gt;&lt;/p&gt;
+
+&lt;p&gt;Det største hinderet er det vi opplever på andre områder rundt
+fri programvare, nemlig kunnskap. For mange er det trygt å velge det vi
+alltid har valgt. Fordi leverandørene rundt oss sitter på den kunnskapen og
+de vi støtter oss på har den samme.  Hvis vi klarer å riste løs litt og
+glemme gamle kriger mellom operativsystemer og  leverandører, men sette ned
+hva som er viktig og velge ut fra det, så hadde man kanskje kommet ut med
+litt andre resultat. Jeg tror IT-folk er konservative og velger tradisjonelt
+og det er synd.&lt;/p&gt;
+
+&lt;p&gt;&lt;strong&gt;Hvilken fri programvare bruker du til daglig?&lt;/strong&gt;&lt;/p&gt;
+
+&lt;p&gt;Jeg bruker Ubuntu, Android, Jolicloud, Open Office, Zimbra, Picasa
+og Firefox samt en bråte med tjenester som er webbasert. Det eneste
+som er betalingslisens for er OSX.  Ser at jeg jobber mer og mer i
+skyen og setter pris på alt jeg slipper egen klient til.  Derfor er
+jeg veldig sjarmert av små kjappe operativsystemer som krever minimalt
+av maskinvaren.&lt;/p&gt;
+
+&lt;p&gt;&lt;strong&gt;Hvilken strategi tror du er den rette å bruke for å få
+skoler til å ta i bruk fri programvare?&lt;/strong&gt;&lt;/p&gt;
+
+&lt;p&gt;Tror en blanding av krav og informasjon er veien å gå. Krav om
+sikkerhet, oppetid og åpne standarder.  Informasjon om muligheter og
+alternativer. Her har leverandører, IT-avdelinger og pedagoger en vei
+å gå sammen. Det er til slutt LÆRING det dreier seg om, og da må man
+få mest mulig læring for pengene man har.&lt;/p&gt;
+</description>
+       </item>
+       
+       <item>
+               <title>Using NVD and CPE to track CVEs in locally maintained software</title>
+               <link>http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</link>        
+               <guid isPermaLink="true">http://people.skolelinux.org/pere/blog/Using_NVD_and_CPE_to_track_CVEs_in_locally_maintained_software.html</guid>
+                <pubDate>Fri, 28 Jan 2011 15:40:00 +0100</pubDate>
+               <description>
+&lt;p&gt;The last few days I have looked at ways to track open security
+issues here at my work with the University of Oslo.  My idea is that
+it should be possible to use the information about security issues
+available on the Internet, and check our locally
+maintained/distributed software against this information.  It should
+allow us to verify that no known security issues are forgotten.  The
+CVE database listing vulnerabilities seem like a great central point,
+and by using the package lists from Debian mapped to CVEs provided by
+the testing security team, I believed it should be possible to figure
+out which security holes were present in our free software
+collection.&lt;/p&gt;
+
+&lt;p&gt;After reading up on the topic, it became obvious that the first
+building block is to be able to name software packages in a unique and
+consistent way across data sources.  I considered several ways to do
+this, for example coming up with my own naming scheme like using URLs
+to project home pages or URLs to the Freshmeat entries, or using some
+existing naming scheme.  And it seem like I am not the first one to
+come across this problem, as MITRE already proposed and implemented a
+solution.  Enter the &lt;a href=&quot;http://cpe.mitre.org/index.html&quot;&gt;Common
+Platform Enumeration&lt;/a&gt; dictionary, a vocabulary for referring to
+software, hardware and other platform components.  The CPE ids are
+mapped to CVEs in the &lt;a href=&quot;http://web.nvd.nist.gov/&quot;&gt;National
+Vulnerability Database&lt;/a&gt;, allowing me to look up know security
+issues for any CPE name.  With this in place, all I need to do is to
+locate the CPE id for the software packages we use at the university.
+This is fairly trivial (I google for &#39;cve cpe $package&#39; and check the
+NVD entry if a CVE for the package exist).&lt;/p&gt;
+
+&lt;p&gt;To give you an example.  The GNU gzip source package have the CPE
+name cpe:/a:gnu:gzip.  If the old version 1.3.3 was the package to
+check out, one could look up
+&lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/search?cpe=cpe%3A%2Fa%3Agnu%3Agzip:1.3.3&quot;&gt;cpe:/a:gnu:gzip:1.3.3
+in NVD&lt;/a&gt; and get a list of 6 security holes with public CVE entries.
+The most recent one is
+&lt;a href=&quot;http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-0001&quot;&gt;CVE-2010-0001&lt;/a&gt;,
+and at the bottom of the NVD page for this vulnerability the complete
+list of affected versions is provided.&lt;/p&gt;
+
+&lt;p&gt;The NVD database of CVEs is also available as a XML dump, allowing
+for offline processing of issues.  Using this dump, I&#39;ve written a
+small script taking a list of CPEs as input and list all CVEs
+affecting the packages represented by these CPEs.  One give it CPEs
+with version numbers as specified above and get a list of open
+security issues out.&lt;/p&gt;
+
+&lt;p&gt;Of course for this approach to be useful, the quality of the NVD
+information need to be high.  For that to happen, I believe as many as
+possible need to use and contribute to the NVD database.  I notice
+RHEL is providing
+&lt;a href=&quot;https://www.redhat.com/security/data/metrics/rhsamapcpe.txt&quot;&gt;a
+map from CVE to CPE&lt;/a&gt;, indicating that they are using the CPE
+information.  I&#39;m not aware of Debian and Ubuntu doing the same.&lt;/p&gt;
+
+&lt;p&gt;To get an idea about the quality for free software, I spent some
+time making it possible to compare the CVE database from Debian with
+the CVE database in NVD.  The result look fairly good, but there are
+some inconsistencies in NVD (same software package having several
+CPEs), and some inaccuracies (NVD not mentioning buggy packages that
+Debian believe are affected by a CVE).  Hope to find time to improve
+the quality of NVD, but that require being able to get in touch with
+someone maintaining it.  So far my three emails with questions and
+corrections have not seen any reply, but I hope contact can be
+established soon.&lt;/p&gt;
+
+&lt;p&gt;An interesting application for CPEs is cross platform package
+mapping.  It would be useful to know which packages in for example
+RHEL, OpenSuSe and Mandriva are missing from Debian and Ubuntu, and
+this would be trivial if all linux distributions provided CPE entries
+for their packages.&lt;/p&gt;
+</description>
+       </item>
+       
         </channel>
 </rss>