Menu
Connexion Yabiladies Ramadan Radio Forum News
Des hackers paralysent un hôpital
8 mars 2016 18:25
Sa c'est fort !

( un grand bravo à eux )

Un hôpital californien tente de s'organiser après que des hackers ont pris le contrôle et bloqué l'accès au système informatique de l'établissement au début du mois, exigeant une rançon pour le «rendre» au personnel.

D'après le magazine Newsweek, le personnel du Hollywood Presbyterian Medical Center est actuellement dans l'obligation de communiquer, à l'interne comme avec les patients, par lettres manuscrites et par faxes.

L'imagerie médicale est également affectée, obligeant les patients à être dispatchés sur d'autres hôpitaux de la région. La presse locale affirme que le groupe de hackers demande une rançon de 3,4 millions de dollars (quelque 3,35 millions de francs) en bitcoins pour débloquer le système informatique. L'hôpital n'a pas souhaité confirmer cette information.

Enquête en cours

Selon un expert interrogé par l'hebdomadaire américain, «les menaces de ce type sont les plus importantes actuellement pour les entreprises (...) Les attaques qui ciblent spécifiquement certaines infrastructures, comme les hôpitaux, sont particulièrement néfastes et peuvent sérieusement interrompre les activités» quotidiennes de base des établissements.

Ces attaques ne sont pas inhabituelles, selon les spécialistes, mais les rançons sont généralement moins élevées et ciblent rarement des hôpitaux.

Le directeur de l'hôpital Allen Stefanek, cité par NBC Los Angeles (voir vidéo ci-dessous), affirme que le but du piratage est purement économique: aucune menace sur la divulgation des données médicales des patients n'a été proférée. Il estime que le choix de l'hôpital est d'ailleurs «aléatoire». Le FBI travaille avec la police de Los Angeles sur le cas depuis le 5 février.
Avec des si ( scies ) ont refais pas le monde , on coupe juste du bois! GOOGLE IS YOUR FRIEND, PLEASE TRY GOOGLE AND YOU WILL SEE THAT WILL ANSWER TO YOUR QUESTION.. Ce que tu ne vois pas avec tes yeux,ne l'invente pas avec ta bouche!
A
8 mars 2016 18:36
Bravo à des personnes qui s'attaquent à un hôpital ??

On vois bien que tu n'as jamais été hospitalisé ni aucun de ta famille . Je te souhaite que ce genre de pratique n'arrive dans un hôpital alors que tu es en salle d'opération... Are you crazy
[center] [color=#0033FF]"Deux choses sont infinies : l'univers et la bêtise humaine. Mais, en ce qui concerne l'univers, je n'en ai pas la certitude absolue " Albert Einstein[/color][/center]
M
8 mars 2016 18:44
Ah, je vois le genre ...
8 mars 2016 18:45
Réflexion faite tu as raison dans ce contexte .

Bref , alors je vais dire un grand bravo à eux pour s'être introduit dans le système !

( ils ont du en faire des attaques ddos pour faire beugué le site de l'hopital afin de s'introduire dedans . )
Avec des si ( scies ) ont refais pas le monde , on coupe juste du bois! GOOGLE IS YOUR FRIEND, PLEASE TRY GOOGLE AND YOU WILL SEE THAT WILL ANSWER TO YOUR QUESTION.. Ce que tu ne vois pas avec tes yeux,ne l'invente pas avec ta bouche!
9 mars 2016 11:26
Tu vois le genre de qui ?
Citation
MeRiHam a écrit:
Ah, je vois le genre ...
Avec des si ( scies ) ont refais pas le monde , on coupe juste du bois! GOOGLE IS YOUR FRIEND, PLEASE TRY GOOGLE AND YOU WILL SEE THAT WILL ANSWER TO YOUR QUESTION.. Ce que tu ne vois pas avec tes yeux,ne l'invente pas avec ta bouche!
U
9 mars 2016 17:03
Il y a une parade:
1.- Faire des sauvegardes fréquentes
2.- Installer un logiciel qui permet de déjouer ce type de prise d'otage.

En général, le patient peut demander copie des radios et des données électroniques d'un examen.
De cette minière, il possède toujours les données qui pourront être réintroduites ou utilisées ailleurs.

La clinique devrait repartir de zéro, sans payer un seul centime aux preneurs d'otage: En principe, l'intégralité des données est déjà connue.
Avec les scanners, les textes imprimés peuvent sans autre être reconstitués et stockés.
Si l'introduction de données se fait quand un patient est hospitalisé, c'est un tout petit travail additionnel (Qui se fait déjà, lorsqu'on vous de mande de confirmer les anciennes données.

Par contre, ce serait dramatique que quelqu'un meure parce qu'une opération doit être repoussée.

Si l'attaque provient des ÉU, ses auteurs seront probablement condamnés à quelques centaines d'années de prison (chez eux, ça se fait)
Quand l'être humain montre la Lune, Bôfbôfbôf le chien regarde le doigt. Les chiens aboient, la caravane passe. ***********************************************************************
9 mars 2016 17:16
Je suis d'accord avec toi au niveau des parades mais bon encore faut t'il si connaitre et cela n'est pas donner à tout le monde .

En ce qui concerne l'union européenne je leur souhaite bon courage pour retrouver les auteurs de l'attaque si celle ci a été faite dans notre chère union ...

je vais ajouté aussi que la ou les adresses ip trouvé lors de l'attaque peuvent être fausses

du genre la personne peut te faire croire qu'elle t'attaque depuis la Chine alors quand réalité elle se trouve en Russie .
Citation
Unesuggestion a écrit:
Il y a une parade:
1.- Faire des sauvegardes fréquentes
2.- Installer un logiciel qui permet de déjouer ce type de prise d'otage.

En général, le patient peut demander copie des radios et des données électroniques d'un examen.
De cette minière, il possède toujours les données qui pourront être réintroduites ou utilisées ailleurs.

La clinique devrait repartir de zéro, sans payer un seul centime aux preneurs d'otage: En principe, l'intégralité des données est déjà connue.
Avec les scanners, les textes imprimés peuvent sans autre être reconstitués et stockés.
Si l'introduction de données se fait quand un patient est hospitalisé, c'est un tout petit travail additionnel (Qui se fait déjà, lorsqu'on vous de mande de confirmer les anciennes données.

Par contre, ce serait dramatique que quelqu'un meure parce qu'une opération doit être repoussée.

Si l'attaque provient des ÉU, ses auteurs seront probablement condamnés à quelques centaines d'années de prison (chez eux, ça se fait)
Avec des si ( scies ) ont refais pas le monde , on coupe juste du bois! GOOGLE IS YOUR FRIEND, PLEASE TRY GOOGLE AND YOU WILL SEE THAT WILL ANSWER TO YOUR QUESTION.. Ce que tu ne vois pas avec tes yeux,ne l'invente pas avec ta bouche!
U
9 mars 2016 18:43
Citation
thegoodfeeling a écrit:
je vais ajouté aussi que la ou les adresses ip trouvé lors de l'attaque peuvent être fausses

du genre la personne peut te faire croire qu'elle t'attaque depuis la Chine alors quand réalité elle se trouve en Russie .
En principe, il serait possible de retrouver le cheminement et l'origine, car les routeurs publics peuvent généralement enregistrer les mouvements. Ces données sont disponibles pour les services secrets étasuniens.
De 2 choses l'une:
- Des services secrets utilisent déjà ces données.
- L'état de l'informatique actuel ne permet pas de compiler ces masses de données.
Ce n'est qu'une question de temps: Quand le repérage généralisé par fessebouc sera accompli, le parc informatique étasunien va commencer à compiler les données sur les trajets réels.
Quand l'être humain montre la Lune, Bôfbôfbôf le chien regarde le doigt. Les chiens aboient, la caravane passe. ***********************************************************************
9 mars 2016 19:38
Fesse 2 bouc je ne l'aime pas du tout celui la yak il dois collaboré avec la NSA ou la CIA voir même pourquoi pas les 2 .

Après je me dis qu'il est tout à fait possible de créer un compte FB via une fausse adress ip et sans avoir le JS ( java script ) activé bien sur ont ajoute à cela une fausse adresse mail pour confirmer le compte ainsi qu'une sim anonyme !

Cela étant dis pour des activités plutôt douteuses FB est à déconseiller .

Faut savoir que tout ceux et celles qui vendent des choses sur FB sont pas très malins que ce soit une simple paire de basket ou des cartouche de cigarette et j'en passe surtout si ces des ventes à répétition .

Pour en revenir à l'attaque je pense que si ont passe via différents nœuds il sera difficile et surtout long de remonter jusqu'à la source de celle ci .

Si ont ajoute un cryptage en ce qui concerne les communications c'est encore mieux.
Citation
Unesuggestion a écrit:
En principe, il serait possible de retrouver le cheminement et l'origine, car les routeurs publics peuvent généralement enregistrer les mouvements. Ces données sont disponibles pour les services secrets étasuniens.
De 2 choses l'une:
- Des services secrets utilisent déjà ces données.
- L'état de l'informatique actuel ne permet pas de compiler ces masses de données.
Ce n'est qu'une question de temps: Quand le repérage généralisé par fessebouc sera accompli, le parc informatique étasunien va commencer à compiler les données sur les trajets réels.
Avec des si ( scies ) ont refais pas le monde , on coupe juste du bois! GOOGLE IS YOUR FRIEND, PLEASE TRY GOOGLE AND YOU WILL SEE THAT WILL ANSWER TO YOUR QUESTION.. Ce que tu ne vois pas avec tes yeux,ne l'invente pas avec ta bouche!
U
10 mars 2016 10:19
Citation
thegoodfeeling a écrit:
Pour en revenir à l'attaque je pense que si ont passe via différents nœuds il sera difficile et surtout long de remonter jusqu'à la source de celle ci .

"long" est fonction de la vitesse d'analyse. disposer de l'outil n'est donc qu'une question de moyens. Ces nœuds sont des agents dormants qui attendent que ses informations puissent être utilisées en temps réel.

En attendant, il est possible d'analyser après coup. Ce n'est pas inutile, car les agents dormants islamistes, lorsqu'ils sont en train d'attendre, ont forcément une activité repérable.

Citation
thegoodfeeling a écrit:
Si ont ajoute un cryptage en ce qui concerne les communications c'est encore mieux.
Connaitre le contenu, c'est bien, mais il y a bien d'autres infos, par exemple:
Même lorsqu'on ne connait pas l'identité, l'analyse d'images de groupe permet de connaitre les réseaux entre les personnes sur le photos.
En complétant ces infos avec celles des documents qui font la liaison entre image et nom, on peut mettre hors d'état de nuire des groupes entiers.

Décrypter les messages, c'est bien, mais ce n'est pas l'unique voie pour démanteler préventivement des réseaux terroristes.
Quand l'être humain montre la Lune, Bôfbôfbôf le chien regarde le doigt. Les chiens aboient, la caravane passe. ***********************************************************************
10 mars 2016 21:30
Salam ,

Pour être concis , je dirais voila pourquoi il est judicieux de n'afficher aucune photos a savoir aussi que même les photos que l'ont prend sur un site pour ensuite les

afficher ailleurs sur un site différent que celui d'origine bah il est tout à fait possible de savoir la provenance de l'image d'origine .

En tout cas je suis heureux de voire qu'il n'y à pas que des ignorant dans le domaine de l'informatique ici .

J'ai l'impression de me sentir moins seul ( lol )

Par contre je constate avec regret qu'il à beaucoup trop de demande d'assistanat

( Je parle de la section informatique ) et très peut de gratitude ( Je parle de toute les

sections en général sauf l'informatique . )

Bonne soirée à toi inch allah .
Citation
Unesuggestion a écrit:
Connaitre le contenu, c'est bien, mais il y a bien d'autres infos, par exemple:
Même lorsqu'on ne connait pas l'identité, l'analyse d'images de groupe permet de connaitre les réseaux entre les personnes sur le photos.
En complétant ces infos avec celles des documents qui font la liaison entre image et nom, on peut mettre hors d'état de nuire des groupes entiers.

Décrypter les messages, c'est bien, mais ce n'est pas l'unique voie pour démanteler préventivement des réseaux terroristes.
Avec des si ( scies ) ont refais pas le monde , on coupe juste du bois! GOOGLE IS YOUR FRIEND, PLEASE TRY GOOGLE AND YOU WILL SEE THAT WILL ANSWER TO YOUR QUESTION.. Ce que tu ne vois pas avec tes yeux,ne l'invente pas avec ta bouche!
 
Emission spécial MRE
2m Radio + Yabiladi.com
Facebook