מערך הסייבר: יום ירושלים האיראני (OpJerusalem) - המלצות להתגוננות

דף הבית >> חדשות אבטחה ועולם הסייבר >> מערך הסייבר: יום ירושלים האיראני (OpJerusalem) - המלצות להתגוננות
מערך הסייבר הלאומי: יום ירושלים האיראני (OpJerusalem) - המלצות להתגוננות
מאת: מערכת Telecom News, 28.4.21, 15:30CYBER FREE

קמפיין יום ירושלים האיראני, שצפוי להתחיל ב-7.5.21 ומכונה גם OpJerusalem ו-AlQudsDay, מציין את הזדהות העם האיראני עם המאבק הפלסטיני. המלצות הגנה לארגונים ולעסקים לשם הערכות לקמפיין והעלאת חוסן הגופים מפני איומי סייבר. עדכונים בתחתית הכתבה.
     
קמפיין יום ירושליים האיראני מתקיים מדי שנה ביום שישי האחרון של חודש הרמדאן, ומתאפיין בהפגנות ברחבי איראן והרשות הפלסטינית, כמו גם בפעילות התקפית אנטי ישראלית במרחב הסייבר. בשנים עברו, התמקדו התקיפות בהשחתת אתרים, בנוסף ניסיונות לייצר נזק משמעותי ברשתות מידע ארגוניות. השנה צפוי הקמפיין להתחיל ב-7.5.21 ועלול להימשך מספר ימים לפני/אחרי.

מטרות הקמפיין: יצירת הד תקשורתי וקידום אג'נדה אנטי ישראלית, זריעת פחד בקרב הציבור הישראלי, באמצעים כגון מניעת אספקת שירותים אינטרנטיים, חשיפת מידע אישי, השחתת אתרים, פגיעה באמון הציבור ועוד.

שיטות פעולה רווחות באירועים מסוג זה:

התקפות מניעת שירות (DoS/DDoS).
חדירה למאגרי נתונים והדלפת מידע.
הדבקה בנוזקות כופרה (Ransomware).
השחתת אתרי אינטרנט (Defacement).
פריצה לשרתי ארגונים וחברות.
 
כתבה זו מפרטת המלצות הגנה לשם הערכות לקראת קמפיין OpJerusalem והעלאת חוסן הגופים מפני איומי סייבר. חלק מההמלצות הן טכניות, לכן מומלץ לפנות לגורם מקצועי ומוסמך, שיוכל לסייע בהטמעתן.
 
המלצות להתגוננות:
נורמות והתנהגות
העלאת מודעות בקרב עובדים ולקוחות בנוגע לקמפיין.
העלאת מודעות בקרב עובדים בנוגע לניצול של תוקפים את משבר נגיף הקורונה.
ריענון התכנית הארגונית להתאוששות מאירוע סייבר.
שיתוף מידע והתעדכנות שוטפת באמצעות מערכת סייברנט.
 
גיבוי ויכולת התאוששות
גיבוי יומיומי של מידע בעל חשיבות, כגון אתר האינטרנט, בסיסי נתונים, קבצים אישיים חשובים וכיו"ב. את הגיבוי יש לבצע במדיה נפרדת, שאינה מחוברת באופן שוטף למחשב או לשרת המגובה.
הגדרת המיקום בו יבוצע הגיבוי: דיסק חיצוני נייד אותו יש לנתק לאחר הגיבוי ולשמור במיקום נפרד ומאובטח, שרת גיבוי או אחסון מבוסס ענן. במקרה זה חשוב לוודא, ששירות הענן מספק הצפנת נתונים ואימות דו שלבי.
ככלל, מומלץ לבצע גיבוי במספר ערוצים במקביל: שרותי ענן, DoK, קלטות גיבוי וכד'.
גיבוי תצורה לרכיבי תשתית ותקשורת, כגון נתבים, FW, מערכות אבטחה ועוד.
 
הגנה מפני תקיפת DDoS/DoS על אתר האינטרנט
הגדרת מערכת ה-WAF להפעלת Bot Mitigation, זיהוי חתימה ייחודית של התקיפה, חסימתה וכד'.
בהעדר יכולת ארגונית מתאימה, מומלץ לבחון שימוש בשירותים מנוהלים כגון WAF ו-Anti DDoS ע"י ספקית התקשורת.
בחינת האפשרות לביצוע פעולות כגון:
חסימת תעבורה ממדינות בעלות פוטנציאל סיכון (על בסיסGeo Location).
במקרים חריגים של תקיפה מחו"ל - חסימה גורפת של פניות מחו"ל.
חסימה ב-FireWall של כתובות הידועות כבעלות מוניטין בעייתי או עוין (על בסיס IP Reputation).
זיהוי וחסימת כתובות של שירותים כגון TOR או Anonymizer המאפשרים גלישה אנונימית.
העברת האתר לענן במידת הצורך.
 
הגנה מפני השחתת אתר
עדכון גרסת CMS (Content Management Systems) כגון WordPress, Drupal ,Joomla וכד', ובפרט גרסות של תוספים (Plugins) בהם מצויות רוב החולשות.
הקשחת חיבור ל-CMS, אך ורק באמצעות חיבור TLS מאובטח והזדהות באמצעות שני אמצעי זיהוי (2FA).
הגבלת גישה לשרת ומערכת ניהול התוכן למספר כתובות ה-IP המינימליות הנדרשות.
בדיקת תקינותם של שדות הקלט באתר, ווידוא כי אינם מאפשרים הכנסת תווים שאינם נדרשים או תואמים את הערכים הצפויים.
הפעלת ניטור אבטחתי ללוגים על שרת ה-Web, לאיתור פניות חריגות וזיהוי תקיפות בדיעבד. כ"כ, הפעלת ניטור לוגים במערכת ההפעלה לאיתור וזיהוי פעילות חריגה.
הקשחת חוקי ה-FireWall והגבלת גישה בפרוטוקולים לגיטימיים בלבד.
במידת האפשר, ביצוע סריקת אבטחה לאיתור פעילות זדונית של גורמים חיצוניים, כגון Waterhole.
הכנת דף אינטרנט חלופי, שישמש להחלפת האתר נתקף בעת הצורך.
בחינת האפשרות לבצע ניתוב תעבורה דרך מסננים מובנים של חברת האחסון או ספקית התקשורת.
הגבלת שימוש PowerShell כמפורט בקישור.
הגבלת שימוש בהרשאות Local admin היכן שאין הכרח בהן.
 
מניעת התחזות לבעל דומיין ו"חטיפת" אתר
בדיקה מול ספקיות שרותי ה-DNS, כי ממשק העבודה מולן מוגן ע"י מנגנון אימות דו-שלבי. כ"כ, יש לדרוש מהן, שכל שינוי ב-Domain (שם המתחם), יחייב אישור פורמאלי ממנהל ה-Domain בארגון. לשם כך יש לוודא, שפרטיו העדכניים שמורים מראש במאגרי המידע של הספקית.
ע"מ למנוע התחזות מול הרשמים ( (Registrars, מומלץ לדרוש מהם לבצע פעולת Lock על ה-Domain. כך, שרק מנהל ה-Domain יוכל לבצע שינויים. כ"כ, יש למסד מנגנון אימות דו-שלבי גם מול הרשמים.
הטמעת טכנולוגית DNSSEC, דרך רשם כתובות המתחם (Registrar Domain). במקרה זה יש לבקש מהרשם כי תעבורת ה-DNS עבור כתובות בסיומת IL תתבצע תוך שימוש ב- DNSSEC. טכנולוגית ה-DNSSEC מאפשרת לשרת ה-DNS מולו עובד הארגון לוודא, שהתשובה אותה הוא מספק למשתמש אודות כתובת ה-IP של האתר או השירות אליו מבוצעת הגלישה, היא הכתובת הנכונה.
 
צמצום החשיפה לזליגת מידע ממאגרי נתונים
יישום תהליכי Tokenization באופן שיצמצם את כפילויות הנתונים במספר מסדי נתונים שונים.
הצפנת נתונים רגישים במסדי הנתונים.
יישום בקרות ואיתור אנומליות במסדי הנתונים הקיימים.
יישום מדיניות גישה מחמירה למסדי הנתונים הכוללת בין היתר:
הגבלת שימוש בחשבונות אדמיניסטרטיביים כגון SA/Root.
ניהול תהליך שוטף לשינוי סיסמאות לחשבונות אדמיניסטרטיביים כגון SA/ Root.
יישום הרשאות מינימליות נדרשות עבור יישומים המשתמשים במסדי הנתונים.
יישום הרשאות מינימליות נדרשות עבור משתמשים אדמיניסטרטיביים המפתחים, מתחזקים ותומכים במסדי הנתונים.
 
צמצום החשיפה לשיבוש מידע במאגרי נתונים
יישום ותרגול תכנית הגיבויים אל מול תרחיש שיבוש נתונים.
יישום תכנית DR הערוכה למתן מענה לתרחיש של שיבוש נתונים:
מיפוי מסדי נתונים קריטיים.
ניתוח משמעויות השיבוש.
אפיון מענה מדורג להתאוששות.
התייחסות ליעדי השירות.
התייחסות להערכות ארגונית (עובדים, מנהלות וכיו"ב).
 
צמצום החשיפה לחדירה בערוץ הדוא"ל
בחינת מדיניות קבלת סוגי קבצים בערוץ הדוא"ל, כמו גם בהורדת קבצים באינטרנט. מומלץ להגביל סוגי קבצים המורשים בכניסה לארגון למינימום הנדרש מבחינה עסקית, ולחסום את כניסת שאר סוגי הקבצים.
פתיחת מסמכים תחת נטרול מאקרו וב-Protected view.
שימוש בטכנולוגיות "ארגז חול" (Sandbox) In-line, מנועי AV ומערכות הלבנה עבור צרופות המגיעות בדוא"ל בהתאם לניהול סיכונים.
מניעת ריצה של קבצי הרצה לא מוכרים או מאושרים בתחנות קצה.
הטמעה שוטפת של עדכוני אבטחה בתחנות קצה הנגישות לרשת האינטרנט ולדוא"ל חיצוני.
יישום פתרונות מתקדמים בתחנות קצה של משתמשים בעלי פוטנציאל סיכון גבוה למימוש תקיפה בערוץ הדוא"ל (כדוגמת קיבוע תצורה, הרצת קוד חתום בלבד, עבודה ממערכת הפעלה בתצורת Read Only בלבד וכיו"ב).
ניטור אנומאליות בהזדהות לתיבות דוא"ל של הארגון, הכוללים, בין היתר, ניסיונות הזדהות כושלים, מדינות מהם מבוצעת הזדהות, מספר עמדות קצה או מכשירים מחוברים וסוגים, שעות התחברות.
מימוש הזדהות חזקה לתיבות דוא"ל ומתן גישה רק באמצעות עמדות קצה/Mobile המוחלת עליהן מדיניות וכלי האבטחה והבקרה של הגוף.
אם הארגון מאפשר גישה מרחוק לשרת הדוא"ל, מומלץ להגבילה באמצעות שירות VPN, ולמנוע חשיפת השרת לרשת האינטרנט.
יישום תקן ה-DMARC.
 
צמצום החשיפה להתפשטות נוזקה ברשת
מניעת פעילות שוטפת עם הרשאות גבוהות ע"י מנהלנים (כדוגמת שימוש בחשבון נפרד לפעולות מנהלתיות הדורשות הרשאות גבוהות).
יישום כלים לזיהוי ומניעת ניצול חולשות בתווך התקשורת.
בידול וסגמנטציה במערכות המידע.
 
הגנה מפני תקיפות Web Shell
ווידוא כי מערכת ההפעלה המותקנת על השרתים, ותוכנת שרת ה-WEB, מעודכנות בעדכוני האבטחה האחרונים של היצרן.
עדכון גרסת CMS (Content Management System) כגון ,WordPress Drupal ,Joomla וכו', ובפרט גרסאות התוספים (,(Plugins בהם מצויות רוב החולשות.
הקשחת שרת ה-WEB בהתאם להנחיות היצרן ועל פי העיקרון של Least Privilege. מומלץ לוודא, שלא הופעלו שירותים (Services) שאינם נחוצים.
שימוש בתוכנה מסוג File Integrity Monitoring לזיהוי שינויים בקבצים על השרת.
העלאת תוכן וקבצים לשרת עשויה להוות נקודת כשל אשר התוקף עלול לנצל לטובת השגת נגישות ראשונית. מומלץ להקפיד על:
שימוש במערכת הלבנה בעת העלאת קבצים.
אפשרות העלאת תוכן או כתיבה ע"י משתמשים אך ורק לספרייה ייעודית, שהמשתמש יכול לכתוב אליה אך לא לקרוא ממנה.
וידוא כי סוגי הקבצים אשר ניתנים להעלאה מוגבלים על פי הדרישות העסקיות בלבד. מומלץ להימנע ככל האפשר (אלא אם יש צורך עסקי מהותי) מהעלאת קבצים המאפשרים הרצת קוד.
הקשחת הזדהות ל-CMS (Content Management System), שתבוצע רק באמצעות חיבור TLS מאובטח (1.2 ומעלה בלבד) והזדהות באמצעות 2 אמצעי זיהוי (2FA). מומלץ לבחון אם ניתן להגביל גישת הניהול לכתובות IP ידועות מראש.
מניעת גישה חופשית של שרת ה-WEB למשאבים רשתיים. יש לנטר גישה אל השרת וממנו ולוודא כי גישת משתמשים נעשית אך ורק בפרוטוקולים ופורטים מתאימים–HTTPS .
 
הגנה מפני ניצול המעבר לעבודה מרחוק
בחינת הענקת הרשאות גישה מרחוק לתיקיות מחשוב. מומלץ להתיר גישה לתיקיות חיוניות בלבד.
הפרדה בין גישה לדוא"ל לבין גישה לשרת, תיקיות ונכסים רגישים. אם הגישה לאחרונים נחוצה מומלץ לפתוח את הגישה לפרק הזמן הנדרש בלבד באמצעות איש המחשוב הארגוני.
הסרת הרשאות גישה של העובדים למערכות ארגוניות/ממשקים שאינם חיוניים.
הגדרת מדיניות אכיפת הגדרת סיסמאות מורכבות וקשות לניחוש באמצעות מנגנון ניהול המשתמשים (כגון GPO במיקרוסופט), ואילוץ המשתמש להחליף סיסמה באופן עיתי, במידת האפשר גם הגדרת OTP- one time password כאמצעי זיהוי נוסף.
הגדרת חוקים בחוקת ה- FireWall (הארגוני והמקומי) המאפשרים גישה מרחוק. כך, שגישה זו תצומצם למינימום וכן כי מתקבלים לוגים לתיעוד ההתחברות. בנוסף, מומלץ להגדיר מדינות ואזורים המורשים להתחבר לארגון. לטיוב החוקה ב-FireWall המקומי מבוסס מערכת ההפעלה של Microsoft, היכנסו.
במחשב נייח/נייד - הגבלת הגישה לשורת פקודה (דוגמת PowerShell), כך, שלא יהיה ניתן להריץ סקריפטים, שמקורם לא ידוע או שמקורם ממחשב אחר.
התחברות של עובדים דרך ממשק מאובטח כגון שירות VPN מרכזי עם הצפנה והזדהות חזקה מתאימה.
הקלטת ה-session ושמירת ההקלטה לפרק זמן קבוע (חודשים/שבועות).
 
פגיעויות וחולשות, שפורסמו בשנים האחרונות - קיים חשש לניצולן במסגרת הקמפיין.
המלצות נוספות ופירוט נוסף לגבי כלל הפגיעויות במוצרי החברות השונות, התמודדות עם תקיפות WebShell, עדכוני אבטחה ועוד - כאן.

עדכון 2.5.21
: האקרים איראנים הפעילו נוזקה המכונה N3tw0rm וטוענים, שגנבו במתקפת פישינג כמות גדולה של מידע מחברת הלוגיסטיקה הישראלית וריטס (בשבוע החולף) וכעת מחברת H&M ישראל, אותו יפרסמו אם לא יקבלו את סכום הכופר שדרשו. הנוזקה המכונה N3tw0rm איננה מוכרת והיא פועלת בשיטה דומה לקמפיין תקיפה, שמיוחס לאיראן, שמכונה Pay2Key. הנוזקה מתנהגת כמו כופר, אבל היא משמידה מידע. נראה, שהותקפו עוד ארגונים ישראלים. מערך הסייבר הלאומי פרסם הודעה תחת הכותרת "התרעה דחופה" ובה נאמר: "לאחרונה זוהתה מתקפת כופרה נגד ארגונים שונים בישראל. ייתכן כי הגורם האחראי לתקיפות אלו אחראי גם לתקיפות קודמות בקמפיין המזוהה עם Pay2key" - כאן.
עדכון 3.5.21: למערכת טלקום ניוז הגיע המסר המאיים הבא:
 
מסר
 
בנוסף, קבוצת הסייבר האיראנית מימשה היום את איומיה על חברת הלוגיסטקה וריטס ופרסמה אלפי מסמכים שלה.
 
עדכון 4.5.21: היום הודיעה קבוצת ההאקרים N3tw0rm, שפרצה גם לחברת אקולוג הנדסה מרחובות.
עדכון 5.5.21: קבוצת הסייבר האיראנית מימשה הבוקר את איומיה על חברת H&M והפיצה את מסמכיה (300,000 מסמכים).


 
 
 
NORDVPN



 
 
Bookmark and Share


 

לוח מודעות
רק בריאות, לכל הקוראים והקוראות באשר הם!!!!

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים עדכניים מהשנה האחרונה מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.


 





לוח האירועים המלא לגולשים מצוי כאן.

18-20/5/21 - EcoMotion 2021

7-11/6/21 - SelectUSA Investment Summit

22/6/21 - ISREAL INVESTMENT SUMMIT 2021

19-22/7/21 - Cyber Week 2021 


 

הכי ניצפים 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק ג' - ההפסד הצרכני - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת המחדל המדהים המוסתר מהציבור של הרס רשתות הסלולר - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

איך רבע מיליון לקוחות נפלו בפח ועברו להסדר המכונה בטעות "שוק סיטונאי" - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

מבחן דרך: חיבור VPN - האם זו ההגנה המושלמת על הגלישה ועל הפרטיות? - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת ההונאה הגדולה שהובילה לכך שמוצרי התקשורת יקרים יותר בישראל - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: חשיפת "דבר ראשון" בעניין היועמ"ש - היבטים חמורים חדשים - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי המאת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

חשיפה: סלקום אספה ומכרה במשך שנים את כל נתוני לקוחותיה לרבות מיקומם - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

שר התקשורת חתם על הטבה רגולטורית של מאות מיליוני ש"ח ל-3 טייקונים! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

"תיק 4000" התפור: עדכונים שוטפים לגבי משפט נתניהו שחשוב לדעת - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן






 
זרקור חברות
 
PRnews
 
NORDVPN
 
Telecom Expert
 
טלקום אקספרטס
 
הבלוג של אלי ציפורי
 
עדן אימון עסקי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live Zappix
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP שירותנט
לייבסיטי - בניית אתרים