Telecom News - לפחות 50 עסקים וארגונים בישראל כבר שילמו כופר בביטקוין להאקרים

לפחות 50 עסקים וארגונים בישראל כבר שילמו כופר בביטקוין להאקרים

דף הבית >> חדשות אבטחה ועולם הסייבר >> לפחות 50 עסקים וארגונים בישראל כבר שילמו כופר בביטקוין להאקרים
לפחות 50 עסקים וארגונים בישראל כבר שילמו כופר בביטקוין להאקרים
מאת: אבי וייס, 21.12.16, 11:50צמרת חברת White-Hat
 
התקפות הסייבר מתעצמות ויש להאקרים הצלחות גם בארץ. עסקים מסרבים לחשוף, שהותקפו לאחרונה בתחום ה-Ransomware - התקפות כופר. אך יש מי שיודע להגן ולתקוף חזרה. חשיפת שירותי הסטארטאפ הישראלי White-Hat, שמעסיק כבר 32 האקרים.

הצצה מרתקת לעולם הגנת הסייבר: על "מודיעין התקפי", "קמפיינים של תקיפה דיגיטלית", "תקיפות פיזיות עם גאדג'טים ורחפנים". "שירות הגנה על בכירים" ו"מודיעין כשירות" ומה שביניהם.

 
"יש כל הזמן התקפות והצלחות של האקרים בישראל, גם התקפות Ransomware", מתאר וחושף שרון נימירובסקי, יזם ומנכ"ל White-Hat. "לפחות 50 עסקים וארגונים בישראל כבר חטפו וגם שילמו. עסקים שילמו בישראל אלפי דולרים ככופר, כל אחד. יש לארגונים לא מעטים בעיה, כי החשבים ואנשי הכספים אצלם לא יודעים או לא מוכנים לרכוש ביטקוין. לכן, יש הפונים אלינו ואנו משלמים עבורם לפי בקשתם את הכופר לתוקפים ואחר כך שולחים להם חשבונית בשקלים…".
 
קיימתי ראיון בלעדי עם שרון נימירובסקי (בתמונה למעלה משמאל במרכז התמונה, ביחד עם 2 המנהלים הבכירים בחברה: מימינו עידן קרן - משנה למנכ״ל ומשמאלו רעות מנשה - סמנכ״לית טכנולוגיות), כדי לשמוע על מימוש הרעיון של הגנת סייבר פרואקטיבית (הכוללת התקפה), על אנשים, אתרים, מחשבים ונתונים, מחברת הזנק (שהוקמה ב-2012 בעולם הסייבר), חברה מסוג לגמרי שונה ממה שאנו מכירים.
 
שאלה: מה זה White-Hat?
שרון נימירובסקי: "כיום אנו חברת הזנק בצמיחה מהירה, עם 32 האקרים. אנו "מלקטים אותם בפינצטה" אחד אחד. כל מועמד לעבודה אצלנו מקבל אתגרים, וזה הסינון הראשוני לפני שכף רגלו דורכת אצלנו.
 
הבסיס העסקי הראשוני שלנו הוא מודיעין סייבר. יש לנו 'דסק' של האקרים העובדים 24 שעות ביממה, שבקרוב נעביר אותו למשכן חדש לאור הגידול בביקוש לשירותים שלנו.
 
אנו מספקים ללקוחות שלנו תמונת מצב בכל רגע נתון, איך הם נראים בעיני 'האויב' שלהם. בגלל שכולנו האקרים, אנו יודעים ומבינים כיצד ההאקרים בחוץ עובדים ומסכנים את הלקוחות שלנו.
 
אולם, אנו לא רק עוסקים בניתוח מידע והתראות. אנו מצויים בעולם התקיפה ועל בסיס זה אנו מספקים את ההגנה".
 
שאלה: מה בפועל הלקוחות שלכם מקבלים?
תשובה: "שיטת העבודה שלנו מאוד ברורה וידועה ללקוחות:
1) הלקוח מקבל מודיעין חי וגם סיכום שבועי.
2) הלקוח מבצע פעולות פרואקטיביות, בעצמו (אם יש לו עובדים מיומנים לסייבר), או בעזרתנו, לאור החומר המודיעיני שמצטבר. למשל: חסימת כתובות IP, איתור מיילים חשודים בתוך הארגון וכיו"ב.
3) אם יש איזה ממצא חשוד, בעקבות הפעולות הללו, צוות תגובה שלנו נשלח ללקוח. ברוב המקרים אנו שולחים את האנשים שלנו פיזית ללקוח, כי יש לנו לא מעט ארגונים, שחוסמים כל גישה מרחוק לרשתות שלהם.
4) ללקוחות, שאין להם כוח אדם מקצועי משלהם, כוח אדם ייעודי לתחום הסייבר, אנו מספקים את כל השירותים עבורם ב"מיקור חוץ" והם מחוברים ישירות לחמ"ל שלנו ומנוטרים ע"י סנסורים, שאנו שותלים אצלם, וע"י הצלבות של מידע מודיעיני והצלבות נוספות, שנעשות עבורם במרכז אצלנו.
 
חשוב להבין, שעובד סייבר זה לא עובד אבטחה. אלו 2 מקצועות שונים לגמרי. עובד אבטחת מידע מפעיל ומטפל במוצרי אבטחה, שהארגון רכש והתקין אצלו ומפקח על מימוש מדיניות האבטחה של הארגון באמצעות אותם כלי אבטחה (חומרות ותוכנות), שהארגון רכש או שכר. אנו בכלל לא עוסקים במוצרי אבטחה ותפעולם עבור הארגון. אנו עוסקים בהגנה ובמלחמה ישירה באויבים של העסקים והארגונים, אויבים הנמצאים בעולם הסייבר".  
 
שאלה: מיהם הלקוחות שלכם?
תשובה: "מכל השוק. יש לנו לקוחות מהתחום הפיננסי, הרפואי, משרדי ממשלה, תחום האנרגיה, תחום הביטחון, חברות האשראי, חברות ביטוח, תחומי המשפט, למעשה זה מגוון ומכסה את כל פלחי השוק".
 
שאלה: שוק שירותי הסייבר הוא שוק מאוד תחרותי. למה שייקחו אתכם?
תשובה: "יש בעיקר תחרות חזקה בתחום אבטחה המידע. אנו לא בתחום הזה. בעולם הסייבר בו אנו עוסקים, ארגונים ועסקים רבים עדיין לא השכילו להבין, שהמצב של עולם האבטחה השתנה לחלוטין. הרוב עדיין תקועים בעולם אבטחת המידע הוותיק.
 
רוב הכלים של אבטחת מידע, שאנו פוגשים אצל הלקוחות שלנו, פותחו לפני 3 שנים ומעלה. זה לא מספק שום הגנה. זו רק אשליה. ארגונים בונים חומות סביב עצמם וכל הזמן מגביהים את החומות הללו כמה שיותר, עם מוצרי אבטחה כמה שיותר יקרים ומסובכים. זו תפיסה שגויה.
 
מולם, יש ארגונים המאמצים את התפיסות החדשות והטכנולוגיות החדשות כי הם עברו לענן. הם משתמשים בכלים של ביג-דאטה, בכלים של קוד פתוח ונמצאים במערכות וירטואליות. הם כבר מבינים, שהכלים הישנים לא יעילים ולא רלבנטיים לסביבות העבודה הללו.
 
לצערי, תפיסות העולם של תחום ההגנה, נתקעה אצל רבים בראש בעולם הישן של פיירוולים, אנטי וירוס, אנטי-Malware וכיו"ב והם חושבים, שזה מגן עליהם. למרות זאת, הם חוטפים Malware ולא מבינים למה.
 
לפני כ-3 שנים זיהינו את המגמה הזו, של הפער בתפיסה בעולם האבטחה, ובאנו לפתור ולתקוף את הבעיה הזו בפתרון חדש, שלא היה אז בשוק. כשתבחן את השוק תראה, שאין הרבה חברות המספקות סוג כזה של פתרון כמו שאנו מציעים.
 
היתרון הגדול עבור הארגון הוא, שאנו מספקים לו יכולת להכיר את האויב שלו, עוד לפני שהאויב הזה נהיה ממש איום מעשי על הארגון. אנו מציגים לארגון מיהם קבוצות התקיפה, שיכולות לאיים עליו, מה כבר יש בידי הקבוצות הללו, שעלול לסכן אותו, מהן החולשות והחוזקות של הקבוצות הללו ועוד. אנו מזהים ומכירים את המצב של הארגון עד לפני התקיפה ומבצעים בארגון תהליך, שנקרא אצלנוIOC  (ר"ת: Indications of Compromise).
 
במציאות שאנו חיים, אנו מביאים כל יום דברים חדשים לארגון, גם אם עדיין לא קרה מאומה. כי כיום לתקוף זה מאוד קל. יש המון כלים אוטומטיים, שהתוקפים משתמשים בהם. מספיק לשלוח מייל הנראה תמים ולגיטימי וזה מריץ קוד עוין, שמיד משתלט בשקט על מחשבי הארגון. כל הזמן יש אירועים כאלה. ארגונים משקיעים הון עתק בהגנות ועדיין נפגעים.
 
לכן, אנו עובדים לגמרי אחרת. אנו ממזערים חשיפות עוד לפני שהן התרחשו ועובדים פרואקטיבית. המודיעין שלנו הוא מודיעין התקפי. בנוסף, יש לנו צוות מחקר החוקר כל הזמן את הטכנולוגיות של הלקוחות שלנו ומזהה את החולשות של כל מה שיש אצל כל לקוח. אנו בודקים ע"י תקיפה, האם החולשות הללו יכולות לשמש לשליפת מידע מהלקוח ואת תוצאות התקיפה אנו מציגים ללקוח. כך הוא יכול להגן על עצמו עוד לפני שהתקיפה האמיתית מתרחשת.
 
בנוסף, אנו מבצעים סימולציות בכל רבעון על כל לקוח. זה לא מהסוג המקובל של Penetration Tests. זו תקיפה מלאה וממשית כשאנו מסתירים מהארגון, שאנו משתלטים עליו בתקיפה. אנו מבצעים קמפיינים של תקיפה, שכוללת איסוף מידע על הארגון, אנשיו והטכנולוגיות שלו. רק בסוף אנו מציגים לארגון מה השגנו ומה הלקחים מהתקיפה".
 
שאלה: איך מתבצעת תקיפה כזו?
תשובה: "הדוגמה הכי באנאלית, שכמעט תמיד עובדת: העובדים מקבלים נניח הזמנה לפיצה בחינם מהמסעדה הנמצאת אצלם בבניין או לידם. קבלת שובר הנחה מעסק, שהם מכירים, תמיד מפתה את העובדים וזה לא מתגלה במערכות ההגנה הקיימות. ברגע שהעובד יפעיל את שובר ההנחה, יופעל RAT וכך אנו מקבלים שליטה ראשונית על המחשב וממנו נמשיך ונדלג עד לקבלת שליטה מלאה בכל מחשבי הארגון, אפילו על הסמארטפונים הקיימים אצל העובדים.
 
אם לא די בתקיפה הדיגיטלית, אנו מבצעים גם תקיפה פיזית. יש לנו צוותי תקיפה פיזית, שמתחפשים, עוקבים אחרי התנהגות הארגון ומגיעים ונכנסים לתוך הארגון במסווה של עובדים לגיטימיים, למשל שליח הפיצה שהזמינו, או טכנאי לתיקון מחשבים. אז יש לנו אוסף גדול של גאדג'טים זעירים, שאנו מסוגלים בעזרתם לבצע 'הסנפה' של המידע שהקיים בארגון, בין באלחוט ובין בקווי. אנו פשוט משכפלים בשקט את המידע, שנע בתוך הארגון, באמצעות מוצרים אלקטרוניים זעירים, שאנו שותלים פיזית בארגון.
 
בסוף התקיפה, הארגון מקבל מאתנו את כל מה שאספנו ואנו ממליצים על התיקונים הנדרשים. למשל: חוסמי תדר ל-RFID ול-WiFi ושיטות הגנה נוספות לפרצות שגילינו בתקיפה האלקטרונית והפיזית.
 
כיום, אין חברות המתמחות בנושא ההגנה הפיזית מפני פריצות פיזיות, ולכן אנו תופרים פתרון ספציפי לכל ארגון לפי הפרצות, שאנו מגלים.
 
קל מאוד לבצע התקפות פיזיות. למשל מציבים נתב, שמרמה את הסמארטפונים בארגון כאילו הם נכנסו ל-WiFi אצל כל אחד בבית ואז הם מתחברים אוטומטית ובלי שהמשתמש מרגיש, מהסמארטפון לנתב הזה ומיד יש לנו רשת בשליטה שלנו ואנו יכולים להוציא את כל התעבורה העוברת דרך ה-WiFi והסמארטפונים ומשם יכולים להגיע לכל מקום, שאנו רוצים.
 
יש לנו גם רחפן, שיכול לעמוד באוויר מעל לבניין של הארגון ולהשתלט על התוכן של הארגון. הרחפן הזה יכול להשפיע על מה שנעשה בארגון, בגלל השליטה שהוא מקבל על הרשתות הקיימות בו". 
 
שאלה: מהיכן אתם משיגים את המידע על האויב?
תשובה: "בכל דרך אפשרית. אנו כמובן נמצאים המון ב-Darknet ומכירים את כל הכלים שההאקרים מפתחים".  
 
שאלה: יש בכלל פריצות כאלו בישראל?
תשובה: "בהחלט. תשאל את רא"ם היכן זה קרה...
 
הלקוחות שלנו רוצים להכיר את הפרצות לפני שזה קורה להם. זה היתרון שלנו. התקפות של Man in the Middle אלו התקפות ותיקות, שמתרחשות כל הזמן, גם כיום. מאות פעמים בחודש".   
 
שאלה: מהן ההתפתחויות הטריות ביותר בעולם התקיפות של ההאקרים?
תשובה: "יש מגמה חדשה, שהחלה בשנה האחרונה, וזה לתקוף בכירים בחברות בביתם ודרך הבית להגיע לארגון. בנוסף, מנסים לתקוף ספקים וכל מי שנמצא בשרשרת הערך של הארגון. יש להאקרים המון הצלחות בכיוונים הללו.
 
הסיבה די ברורה: מאמצי ההגנה של הארגון לא קיימים בביתו של הבכיר. אם תבחן את בית הבכיר ובני משפחתו, בית הדפוס של הארגון, משרד עורכי הדין של הארגון, רואה החשבון החיצוני של הארגון, כמעט כולם לא משקיעים בהגנה ברמה של הארגון ויש להם המון פרצות.
 
ראינו מקרים, שבהם ההאקרים תקפו את המחשב של הילד של הבכיר. זה מאוד קל. מציעים לילד משחק בחינם או קרדיט במשחק קיים, וברגע שהוא מקבל את המתנה הזו, השליטה על המחשב שלו עוברת להאקר. זה יכול להתרחש אם הבכיר שולח מייל פשוט מהמחשב שלו. אפילו בתוך ה-VPN שלו אנו מסוגלים להיכנס ולגנוב מידע.
 
לכן, יש לנו "שירות הגנה על בכירים", והשירות הזה מסופק בכמה אופנים:
א. סנסור סייבר בתוכנה. אנו מגיעים לבעלי התפקידים בארגון ומתקינים אצלם וגם אצל בני משפחתם (אם הם מסכימים), רכיב סייבר, שעוקב אחרי כל פעולה חשודה במערכת ההפעלה. רצוי, שהסנסור יותקן בכל המחשבים הנייחים, הניידים והסמארטפונים של בני המשפחה וזה מנוטר מרחוק אצלנו. זה למעשה סנסור תוכנה, שעובר מוצפן דרך הענן למוקד שלנו ולא מפריע בכלל לשימוש במחשבים.
 
ב. ניטור הבכירים לגבי הזהות שלהם ברשת האינטרנט. כלומר: איך הם נראים בכל מקום באינטרנט, בכל הרשתות החברתיות והאם בטעות נחשף מידע רגיש גם בלי ידיעתם. למשל: מגיע קובץ הנשלח כצרופה במייל לסמאטרפון שלהם ואוטומטית הצרופה הזו מגובה לענן מהסמארטפון, כי זו ברירת המחדל של כל סמארטפון. מהרגע הזה, בעל הסמארטפון לא יודע מה קורה עם המייל שלו ומה קרה למידע שעלה לענן. אנו תופסים את הבעיה הזו ברגע שהיא מתרחשת.
 
השירות הזה כולל ניטור על שמו של האדם או השם של החברה, מה כתבו עליו או על החברה והאם זה שלילי, או חשיפה של דבר אסור, מנקודת הראות של האדם או החברה. קח לדוגמה, שהילד של הבכיר מצלם "סלפי" בבית או בכל מקום כשהוא עם המשפחה ובתמונה מופיע הבכיר.
 
הסיבה לשירות הזה פשוטה: האקרים, קודם לתקיפה, לומדים ואוספים מידע על הארגון ועובדיו ומחפשים נקודות תורפה. לכן, כל מידע לא רצוי שדולף יכול לסכן את הארגון גם מבחינה עסקית וגם חושף אותו להתקפות סייבר. כבר ראינו כיצד האקרים משפיעים על כלכלות וממשלות. זה לא דבר תיאורטי. זה איום ממשי וחמור".
 
שאלה: לאן אתם מתפתחים?
תשובה: "אנו מגדילים ונמשיך להגדיל את "חדר המלחמה" שלנו. אנו מספקים SOC מרוחק לכל ארגון, שאין לו יכולות סייבר הוא יכול להשתמש בנו - אנו נהיה "סיירת הסייבר" שלו.
 
אנו מתחילים בקרוב לספק שירות חדש של "מודיעין כשירות". הסיבה: ראינו, שיש מחסור חמור באנשי סייבר. כפי שציינתי, אנשי סייבר הם לא אנשי אבטחת מידע, שעוסקים במוצרים, הרשאות, התקנות, פיקוח ותחזוקה.
 
סייבר זה איום מורכב ביותר ושונה לגמרי. כמות ההתקפות בעולם הסייבר עולה אקספוננציאלית, בעיקר בגלל שיש היום כלים אוטומטיים, שניתן לרכוש בזול באינטרנט. כך, כבר לא קשה להיות האקר, כי לא צריך להיות מומחה להפעיל את הכלים הללו.
 
לכן, נוצר מחסור של מגינים. ארגון שלא יכול להחזיק אנשי סייבר אצלו, כי הם יקרים או לא זמינים, יכול לשכור שירותים כמו שלנו. מכאן, גם בתחום המודיעין אנו נעבור לאוטומציה והלקוחות יוכלו להזמין אצלנו מודיעין בגישת ה-SaaS.
 
בתחומים שאנו עוסקים בהם, יש כל הזמן סוגי התקפות חדשות. ארגונים גדולים, גם בישראל, מקבלים אלפי התקפות ביום. מספרי ההתקפות נהיו הזויים. זה פשוט לא נתפס. יש ארגונים שאומרים: "לנו זה לא יקרה, יש לנו פיירוול". אז הם חוטפים ואחר כך מגיעים אלינו. מי שעובד כמונו פרואקטיבית, יש סיכוי מאוד נמוך, שיתקפו אותו ויצליחו".
 
שאלה: מה קורה בתחום ההתקפות החדשות דוגמת Ransomware (התקפות כופר)?
תשובה: "ארגונים פוחדים להודות בזה. החזיקו אותם במקום רגיש... ארגונים לא מוכנים להפתעה הזו והם נכנעים מהר לתוקפים ומשלמים. יש לנו פתרונות גם לנושא ה-Ransomware. אנו יודעים לתקוף גם את הבעיה הזו ויודעים לזהות גרסות חדשות של התקיפה, עוד לפני שהיא מתרחשת ופוגעת בעסק.
 
אחת השיטות שלנו להגנה מאוד פשוטה: אנו לוקחים 'מחשב גולם' ומדביקים את עצמנו ב-Ransomware ולומדים מהמחשב הזה כיצד להתגונן".
 
שאלה: מה החלום המקצועי שלך?
שרון נימירובסקי: "אנו מעוניינים לבנות את עצמנו כארגון גדול, עם כמה "חדרי מלחמה", כדי להגן על כמה שיותר עסקים וארגונים.
 
לאחרונה, עשינו לאחת מהפעילויות שלנוSpin Off  והקמנו סטארטאפ נוסף, שרק כעת יוצא לדרך בתחום הביטחוני ושיהיה ממוקד בפתרונות לעולם הביטחוני.
 
החלום שלנו להגיע לחברה גדולה, ממותגת ומתחדשת כל הזמן ושנוביל את השוק בהגנות סייבר לכולם. אני מאמין, שזה תחום דינמי שרק יגדל ושנוכל להצליח ולהוביל אותו.
 
את המשרדים החדשים שניכנס אליהם בקרוב בנינו בקונספט של גוגל, מה שמביא לרצון לבלות יותר זמן בעבודה מאשר בבית. אנו בונים סביבת עבודה לעובדים ולמנהלים, שתהיה בתפיסת עולם מובילה, מה שייתן כיף לעובדים לעבוד בסביבת עבודה כזו, כי העבודה שלנו מאוד שוחקת.
 
בעבודה שלנו, הגבול בין העבודה לבית מיטשטש. לכן, אני מעוניין להביא את האווירה הביתית לתוך העבודה. אני מאמין, שנוכל להצליח בכיוון הזה וזה יהיה מנוע הצמיחה הפנימי שלנו".

 
DDOS



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

חג פסח כשר ומאושר לכל הקוראים!!! 
שיהיה לנו רק טוב - עם הרבה בריאות.

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




1.5.24 - Axis Tel Aviv 2024

7-8.5.24 - ChipEx2024 

7.5.24 - Data Driven Factories - Industry 4.0 

6.6.24 - Israel Mobile Summit 

לוח האירועים המלא לגולשים מצוי כאן.
 

 

הכי ניצפים 

חג פסח כשר ומאושר לכל הקוראים!!! שיהיה לנו רק טוב - עם הרבה בריאות.

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים