Archive for Oktober 29th, 2020

A94 Isentalautobahn – Gericht kippt endgültig Zusage zu Geschwindigkeitsbegrenzung

Donnerstag, Oktober 29th, 2020

Flughafen Berlin Brandenburg (BER) – die Lufthansa startet nur sehr reduziert am neuen Hauptstadtflughafen und wer sich auf bessere Interkontinentalanbindung in Berlin freute muss weiter warten

Donnerstag, Oktober 29th, 2020

Landkreis Erding (Stand 29 Oktober 2020) – so verteilen sich die Coronavirus Patienten

Donnerstag, Oktober 29th, 2020

Millersche Zahl – bezeichnet die von George A. Miller 1956 beschriebene Tatsache dass ein Mensch gleichzeitig nur 7 ± 2 Informationseinheiten (Chunks) im Kurzzeitgedächtnis präsent halten kann

Donnerstag, Oktober 29th, 2020

Tesla CEO Elon Musk – Meetings sind ein Schlüssel zum Erfolg doch das funktioniert nur unter bestimmten Voraussetzungen und das sind seine Regeln für Meetings

Donnerstag, Oktober 29th, 2020

#1 Möglichst wenige Teilnehmer
Exzessive Meetings sind ein Schandfleck großer Firmen warnte Musk seine Angestellten und vermeiden Sie alle Besprechungen in großer Runde – einzige Ausnahme jeder Teilnehmer profitiert von dem Meeting aber in dem Fall soll die Zusammenkunft aber sehr kurz gehalten werden

#2 Weniger Meetings
Besprechungen in kurzem Abstand sind nach Ansicht von Musk nur dann erlaubt wenn ein Sachverhalt extrem dringlich ist und ist das Problem geklärt muss die Taktfrequenz sofort stark abfallen

#3 Im Zweifelsfall gehen
Verlassen Sie ein Meeting oder eine Telefonkonferenz sobald klar ist dass Sie nichts mehr Wertvolles beizutragen können verlangt Musk von seinen Angestellten es ist nicht unhöflich zu gehen betonte Musk denn es ist eher unhöflich jemanden am Gehen zu hindern und seine Zeit zu verschwenden

Raspberry Pi – setup a proxy server with Squid

Donnerstag, Oktober 29th, 2020

   Squid – is used by hundreds of Internet Providers world-wide to provide their users with the best possible web access. Squid optimises the data flow between client and server to improve performance and caches frequently-used content to save bandwidth. Squid can also route content requests to servers in a wide variety of ways to build cache server hierarchies which optimise network throughput

# apt-get install squid
# vi vi /etc/squid/squid.conf
http_access allow all
# systemctl restart squid.service
Squid configuration file
# vi /etc/squid/squid.conf
Squid Access log
# vi /var/log/squid/access.log
Squid Cache log
vi /var/log/squid/cache.log

Zabbix – how to use templates and start collecting data

Donnerstag, Oktober 29th, 2020

Squid – is a caching proxy for the Web supporting HTTP, HTTPS, FTP and more it reduces bandwidth and improves response times by caching and reusing frequently-requested web pages

Donnerstag, Oktober 29th, 2020

Autobahn GmbH – Personal und Strukturen fehlen die Kosten explodieren und die Bundesländer schlagen Alarm

Donnerstag, Oktober 29th, 2020

CISA, FBI, and HHS – have credible information of an increased and imminent cybercrime threat to U.S. hospitals and healthcare providers the agencies wrote in a joint alert

Donnerstag, Oktober 29th, 2020

The FBI, the Department of Health and Human Services (HHS), and the Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA) warned Wednesday that cybercriminals were stepping up ransomware attacks on health sector groups as the organizations grappled with a new wave of COVID-19 cases. The virus was also involved in an attack on Pennsylvania-headquartered hospital chain Universal Health Services, with all 250 of its U.S. healthcare facilities negatively impacted by a ransomware attack earlier this month

Network Best Practices

Patch operating systems software and firmware as soon as manufacturers release updates

Check configurations for every operating system version for Healthcare and Public Health Sector (HPH) organization owned assets to prevent issues from arising that local users are unable to fix due to having local administration disabled

Regularly change passwords to network systems and accounts and avoid reusing passwords for different accounts

Use multi-factor authentication where possible

Disable unused remote access/Remote Desktop Protocol (RDP) ports and monitor remote access/RDP logs

Implement application and remote access allow listing to only allow systems to execute programs known and permitted by the established security policy

Audit user accounts with administrative privileges and configure access controls with least privilege in mind

Audit logs to ensure new accounts are legitimate

Scan for open or listening ports and mediate those that are not needed

Identify critical assets; create backups of these systems and house the backups offline from the network

Implement network segmentation

Sensitive data should not reside on the same server and network segment as the email environment

Set antivirus and anti-malware solutions to automatically update; conduct regular scans