Telecom News - מתקפות נגד מגזרי אנרגיה, גרעין, מים, תעופה ותשתיות ייצור קריטיות

מתקפות נגד מגזרי אנרגיה, גרעין, מים, תעופה ותשתיות ייצור קריטיות

דף הבית >> חדשות אבטחה ועולם הסייבר >> מתקפות נגד מגזרי אנרגיה, גרעין, מים, תעופה ותשתיות ייצור קריטיות
מתקפות נגד מגזרי אנרגיה, גרעין, מים, תעופה ותשתיות ייצור קריטיות
מאת: מערכת Telecom News, 23.17.19, 16:22מתקפות
 
DHS בשיתוף ה FBI- פרסמו התרעה לגבי פעילות תקיפה מתמשכת המתבצעת נגד ארגונים ממשלתיים ומסחריים. שיטת הפעולה העיקרית מבוססת על תקיפת ארגונים קטנים, שבהם מערכות ההגנה והזיהוי חלשות יחסית, ושימוש בהם כקרש קפיצה לתקיפת ארגוני היעד העיקריים. ניתוח מפורט של התקיפה. כיצד ארגונים יכולים להתמודד?

דווח, שהקמפיין החל לכל המאוחר בחודש מאי 2017.

ניתן לחלק את הארגונים המותקפים בקמפיין זה ל-2 קטגוריות:

1) "יעדי ביניים" - ארגונים המצויים בשרשרת האספקה של היעדים, בד"כ חברות קטנות יותר עם מערכות הגנה פחות מתקדמות. השגת אחיזה ברשתות אלו מאפשרת תקיפה עקיפה של רשתות היעדים.
2) "יעדים סופיים" - רשתות של ארגונים במגזר האנרגיה. 

בקמפיין זה התוקפים פועלים במגוון טכניקות וטקטיקות:

1) איסוף מודיעין דרך מידע גלוי ברשת (בעיקר מידע מאתרים ארגוניים),
2) דיוג ממוקד (Spear Phishing) באמצעות הודעות דוא"ל מכתובות לגיטימיות,
3) Watering Hole Attacks (תקיפת אתרים לגיטימיים הרלוונטיים למושאי התקיפה, בד"כ אתרים טכניים וחדשותיים בתחום המקצועי, באופן שגישה אליהם תגרום לתקיפת מערכות המשתמשים),
4) תקיפות של עמדות הקצה בשימוש מושאי התקיפה,
5) תקיפות נגד מערכות שו"ב תעשייתיות (ICS),
6) גניבת/איסוף נתוני גישה למערכות שונות. 

ניתוח התקיפה לפי מודל ה- :Cyber Kill Chain
1.איסוף מודיעין
איסוף המודיעין בוצע נגד יעדים, שנבחרו מראש, ולא נצפתה פעילות נגד יעדים מזדמנים. התוקפים עשו שימוש בטכניקות של איסוף מידע גלוי  מתוך המידע המתפרסם באתרי האינטרנט של ארגוני היעד. המידע המבוקש כלל בעיקר מבנים ארגוניים ורשתיים, סוגי מערכות בשימוש ויכולותיהן.לעיתים נעשה שימוש במידע הנראה תמים, כגון תמונה באתר החברה, שהגדלתה מאפשרת זיהוי של מערכות תפעוליות בשימוש הארגון.
 
 2.הכנת אמצעי התקיפה
במהלך קמפיין הדיוג הממוקד, התוקפים השתמשו בצרופות דוא"ל המכילות מסמכי Office. מסמכים אלו הכילו בתוכם פניה לאחזור מסמך משרת מרוחק באמצעות פרוטוקול (SMB)Server Message Block . לדוגמה, פניה עשויה להיראות כך: file[:]//<remote IP address>/Normal.dotm.
 
פניה מסוג זה שולחת באופן אוטומטי את נתוני הגישה של המשתמש (שם משתמש ו-HASH של הסיסמה) לשרת המרוחק. התוקפים לכדו מידע זה, ועשו, ככל הנראה, שימוש בטכניקות לא-מקוונות שונות לפיצוח סיסמאות, כדי לחלץ את נתוני הגישה הרלוונטיים.
 
3.השגת אחיזה ראשונית בעמדה המותקפת
כדי לתקוף את יעדיהם, השתמשו התוקפים  בקמפיין דיוג ממוקד שונה מעט מהרגיל.
 
כותרת הדוא"ל הייתה גנרית - “AGREEMENT & Confidential”. הצרופה הייתה קובץ PDF בשם ’’document.pdf”. תשומת לב לכך, ששם הקובץ כולל 2 תווי גרש בודד (') בתחילת שמו. הקובץ עצמו לא הכיל קוד אקטיבי, אך פתיחתו הציגה למשתמש לינק עם הודעה ללחוץ עליו במקרה שהורדת המידע (Download) לא החלה באופן אוטומטי (בקובץ עצמו לא הייתה שום פניה לביצוע הורדת מידע כלשהו). לחיצה על הלינק הפעילה את מנגנון התקיפה.
 
בדיווחים קודמים הקשורים לקמפיין זה, דווח על שימוש בהודעות דוא"ל בעלות תוכן הקשור למערכות שו"ב, ואזכורים בתוכן ההודעות של שמות מערכות ופרוטוקולים שונים בשימושן. הצרופות היו מסוג Word וכללו קורות חיים של אנשי שו"ב, הזמנות לכנסים, מסמכי מדיניות וכד'.
 
4.ניצול השגת האחיזה הראשונית
התוקפים השתמשו בשיטות שונות נגד יעדי הביניים והיעדים הסופיים.

נגד יעדי הביניים, נעשה שימוש בטכניקה חריגה יחסית של שימוש במספר הפניות (successive redirects). הצרופה הכילה URL מקוצר, שהפנה לקישור מקוצר אחר ורק אז לאתר הסופי.
http://bit[.]ly/2m0x8IH -> http://tinyurl[.]com/h3sdqck -> http://imageliners[.]com/nitel
אתר זה כלל עמוד אינטרנט, בו המשתמש צריך להזין כתובת דוא"ל וסיסמה.
 
תקיפות נגד יעדים סופיים כללו צרופות מסוג DOCX עם הפניה לשרת SMB בשליטת התוקף, כפי שהוסבר לעיל (סעיף 2).
 
אחת מהמטרות העיקריות של תקיפות נגד יעדי ביניים הייתה לייצר תשתית למתקפות מסוג Watering Hole. כמחצית מהתקיפות מסוג זה בקמפיין זה כללו אתרים בעלי מידע חדשותי או טכני בתחום השו"ב. התוקפים שינו את קוד האתרים ,Javascript או PHP, כדי לכלול הפניה לשרת SMB בשליטתם, לשם גניבת נתוני הגישה.
 
5.התקנות נוספות והתבססות ביעד
התוקפים ניצלו את נתוני הגישה שהשיגו כדי לתקוף את רשתות ארגוני היעד. כלי תקיפה נוספים הורדו משרת מרוחק, תחילה עם סיומת TXT ולאחר מכן הסיומת שונתה לסיומת הנדרשת, בדרך כללEXE או ZIP. במקרים מסוימים לאחר הרצת הכלים הנוספים, הם נמחקו מידית מהעמדה המותקפת.
 
במקרים  אחרים הכלים הנוספים הם סקריפטים המבצעים מספר פעולות עבור התוקף. לדוגמה, נצפה סקריפט, שיוצר לתוקף חשבון משתמש, מנטרל את ה-FW  המקומי בעמדה, מאפשר גישה לפורט 3389 (RDP) ומנסה להוסיף את חשבון המשתמש שיצר לקבוצת המנהלנים.
 
התוקפים יצרו משימה מתוזמנת (scheduled task) בשם "RESET", שמיועדת לביצוע ניתוק (LOGOUT) של חשבון המשתמש שיצרו, כל 8 שעות.

בתקיפה של יעדי ביניים נעשו שימוש בכלים מתאימים למימוש ייעודם. בין השאר נצפתה התקנה של תוכנת Forticlient, שמשמשת להתחברות לשירותי VPN, ככל הנראה ביעדים הסופיים.
 
שמירת אחיזה ביעד והשגת סיסמאות נוספות בוצעו באמצעות מניפולציה של קבצי LNK. קבצים אלה מכילים שדה המאפשר לציין מהיכן יש לטעון את ה-ICON של הקובץ. התוקפים הפנו שדה זה לשרת SMB בשליטתם כדי להשיג נתוני גישה, כפי שצוין לעיל (סעיף 2).
 
התוקפים עשו שימוש בחשבונות משתמש שונים עבור שימושים שונים ביעדים שונים. ביעד ביניים מסוים, נצפתה יצירה של 4 חשבונות משתמש שונים ע"י התוקף, על שרת בודד, ששימש הן כשרת Domain Controller והן כשרת Mail:

חשבון מס' 1 קיבל שם משתמש, שנועד להזכיר תוכנת גיבוי בשימוש היעד. החשבון שימש לאיסוף מידע על היעדים הסופיים.
חשבון מס' 2 נוצר ע"י חשבון מס' 1 כדי להתחזות לחשבון מנהלן של שירות הדוא"ל. חשבון זה יצר את חשבון מס' 3.
חשבון מס' 3 היה חשבון משתמש בשרת הדוא"ל, שנבנה בהתאמה לכללי שמות המשתמש הנהוגים ביעד.
חשבון מס' 4 נוצר ע"י חשבון מס' 1 כחשבון מנהלן מקומי ושימש למחיקת הלוגים השונים בשרת.

6.שליטה ובקרה
באופן שכיח, התוקפים עשו שימוש בפוגענים מסוג Webshell. (WebShell הוא סקריפט זדוני המועלה לשרת Web, ומאפשר לתוקף להריץ על השרת פקודות שונות, להוריד אליו פוגענים נוספים וכו') למימוש המשך שליטה ובקרה על היעדים המותקפים. הגישה ל- Webshell בוצעה באופן מוצפן על גבי פורט 443.
 
התוקפים עשו שימוש בשירותי גישה מרחוק שונים כגון VPNRDP ו-OWA, לשימור גישתם מרשתות יעדי הביניים אל היעדים הסופיים. מטרת התוקפים הייתה להיטמע בתוך התעבורה הלגיטימית של גישה מרחוק אל היעד. נעשה שימוש בשירותי גישה מרחוק העושים שימוש באמצעי זיהוי יחיד בלבד.
 
7.מיקוד העניין במערכות ICS ו-SCADA
עם השגת הגישה ליעד סופי, התוקפים התמקדו בחיפוש וזיהוי של קבצי מידע העוסקים במערכות ICS או SCADA. שמות קבצים אלה מכילים בד"כ שמות של ספקים מתחומים אלה או מציינים פרטים על שימוש במערכות אלו בארגון, כגון"SCADA Wiring Diagram.pdf"  או "SCADA Panel Layouts.xlsx".
הרחבה ופרטים נוספים לגבי תקיפה זו ניתן למצוא - כאן.

דרכי התמודדות
מומלץ לנטר גישה לא מורשית של שרת ה-Web לאינטרנט או למערכות ארגוניות שאינן רלוונטיות.
מומלץ לנטר הוספה לא מורשית או שינוי של קבצים בשרת ה-Web.
מומלץ לעשות שימוש במנגנוני הזדהות חזקה הכוללים שני אמצעי זיהוי (
2 factor authentication), עבור כל מערכת או שירות המאפשרים גישה מרחוק למערכות הארגוניות.
מומלץ לחסום שימוש בפרוטוקול SMB (פורטים, 445/139 TCP, ופורטים 137/138 UDP) בין הרשתות הארגוניות לרשתות חיצוניות אחרות בכלל, ולרשת האינטרנט בפרט. אם נדרש קישור מסוג זה משיקולים עסקיים, מומלץ לאבטחו באמצעות VPN עם הזדהות חזקה. 

NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

חג פסח כשר ומאושר לכל הקוראים!!! 
שיהיה לנו רק טוב - עם הרבה בריאות.

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




1.5.24 - Axis Tel Aviv 2024

7-8.5.24 - ChipEx2024 

7.5.24 - Data Driven Factories - Industry 4.0 

6.6.24 - Israel Mobile Summit 

לוח האירועים המלא לגולשים מצוי כאן.
 

 

הכי ניצפים 

חג פסח כשר ומאושר לכל הקוראים!!! שיהיה לנו רק טוב - עם הרבה בריאות.

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים