Archive for Oktober 29th, 2020
A94 Isentalautobahn – Gericht kippt endgültig Zusage zu Geschwindigkeitsbegrenzung
Donnerstag, Oktober 29th, 2020Flughafen Berlin Brandenburg (BER) – die Lufthansa startet nur sehr reduziert am neuen Hauptstadtflughafen und wer sich auf bessere Interkontinentalanbindung in Berlin freute muss weiter warten
Donnerstag, Oktober 29th, 2020Landkreis Erding (Stand 29 Oktober 2020) – so verteilen sich die Coronavirus Patienten
Donnerstag, Oktober 29th, 2020Millersche Zahl – bezeichnet die von George A. Miller 1956 beschriebene Tatsache dass ein Mensch gleichzeitig nur 7 ± 2 Informationseinheiten (Chunks) im Kurzzeitgedächtnis präsent halten kann
Donnerstag, Oktober 29th, 2020Tesla CEO Elon Musk – Meetings sind ein Schlüssel zum Erfolg doch das funktioniert nur unter bestimmten Voraussetzungen und das sind seine Regeln für Meetings
Donnerstag, Oktober 29th, 2020#1 Möglichst wenige Teilnehmer
Exzessive Meetings sind ein Schandfleck großer Firmen warnte Musk seine Angestellten und vermeiden Sie alle Besprechungen in großer Runde – einzige Ausnahme jeder Teilnehmer profitiert von dem Meeting aber in dem Fall soll die Zusammenkunft aber sehr kurz gehalten werden
#2 Weniger Meetings
Besprechungen in kurzem Abstand sind nach Ansicht von Musk nur dann erlaubt wenn ein Sachverhalt extrem dringlich ist und ist das Problem geklärt muss die Taktfrequenz sofort stark abfallen
#3 Im Zweifelsfall gehen
Verlassen Sie ein Meeting oder eine Telefonkonferenz sobald klar ist dass Sie nichts mehr Wertvolles beizutragen können verlangt Musk von seinen Angestellten es ist nicht unhöflich zu gehen betonte Musk denn es ist eher unhöflich jemanden am Gehen zu hindern und seine Zeit zu verschwenden
Raspberry Pi – setup a proxy server with Squid
Donnerstag, Oktober 29th, 2020Squid – is used by hundreds of Internet Providers world-wide to provide their users with the best possible web access. Squid optimises the data flow between client and server to improve performance and caches frequently-used content to save bandwidth. Squid can also route content requests to servers in a wide variety of ways to build cache server hierarchies which optimise network throughput
# apt-get install squid
# vi vi /etc/squid/squid.conf
http_access allow all
# systemctl restart squid.service
Squid configuration file
# vi /etc/squid/squid.conf
Squid Access log
# vi /var/log/squid/access.log
Squid Cache log
vi /var/log/squid/cache.log
Zabbix – how to use templates and start collecting data
Donnerstag, Oktober 29th, 2020Squid – is a caching proxy for the Web supporting HTTP, HTTPS, FTP and more it reduces bandwidth and improves response times by caching and reusing frequently-requested web pages
Donnerstag, Oktober 29th, 2020Autobahn GmbH – Personal und Strukturen fehlen die Kosten explodieren und die Bundesländer schlagen Alarm
Donnerstag, Oktober 29th, 2020CISA, FBI, and HHS – have credible information of an increased and imminent cybercrime threat to U.S. hospitals and healthcare providers the agencies wrote in a joint alert
Donnerstag, Oktober 29th, 2020The FBI, the Department of Health and Human Services (HHS), and the Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA) warned Wednesday that cybercriminals were stepping up ransomware attacks on health sector groups as the organizations grappled with a new wave of COVID-19 cases. The virus was also involved in an attack on Pennsylvania-headquartered hospital chain Universal Health Services, with all 250 of its U.S. healthcare facilities negatively impacted by a ransomware attack earlier this month
Network Best Practices
Patch operating systems software and firmware as soon as manufacturers release updates
Check configurations for every operating system version for Healthcare and Public Health Sector (HPH) organization owned assets to prevent issues from arising that local users are unable to fix due to having local administration disabled
Regularly change passwords to network systems and accounts and avoid reusing passwords for different accounts
Use multi-factor authentication where possible
Disable unused remote access/Remote Desktop Protocol (RDP) ports and monitor remote access/RDP logs
Implement application and remote access allow listing to only allow systems to execute programs known and permitted by the established security policy
Audit user accounts with administrative privileges and configure access controls with least privilege in mind
Audit logs to ensure new accounts are legitimate
Scan for open or listening ports and mediate those that are not needed
Identify critical assets; create backups of these systems and house the backups offline from the network
Implement network segmentation
Sensitive data should not reside on the same server and network segment as the email environment
Set antivirus and anti-malware solutions to automatically update; conduct regular scans