Telecom News - הלבנת קבצים מבוססת אלגוריתמים – הדור הבא במניעת נוזקות (Malware)

הלבנת קבצים מבוססת אלגוריתמים – הדור הבא במניעת נוזקות (Malware)

דף הבית >> חדשות אבטחה ועולם הסייבר >> הלבנת קבצים מבוססת אלגוריתמים – הדור הבא במניעת נוזקות (Malware)
הלבנת קבצים מבוססת אלגוריתמים - הדור הבא במניעת נוזקות Malware))
מאת: ד"ר אורן איתן, 30.4.18, 19:20ד"ר אורן איתן

אחת הבעיות הגדולות בהגנה של רשת ארגונית היא התמודדות עם קבצים נגועים ב-,Malware שאינן ידועות למערכות ההגנה הקיימות. טכנולוגיית הלבנת קבצים - המצאה ישראלית, שנולדה בצה"ל והתאזרחה, אמורה לפתור את הבעיה, אך האם זה צריך לבוא על חשבון פגיעה בקבצים עצמם?
 
הלבנת קבצים, או בשמה באנגלית Content Disarm & Reconstruction - CDR, היא טכנולוגיית הגנה מפני נוזקות ,Malware שמנסות לחדור לרשת האירגונית באמצעות קבצים המכילים קוד זדוני. טכנולוגיית הלבנת קבצים היא הכלי החזק ביותר למניעת נוזקות מבוססות קבצים ובאה בעיקר להתמודד עם איומים חדשים ולא ידועים, שכלי ההגנה המסורתיים, כגון אנטי-וירוס, ו-Sandbox, לא יודעים למנוע ואפילו מערכות EDR מתקשות להתמודד איתם.

הלבנת קבצים הוא תהליך, שאינו מבוסס בהכרח על גילוי של נוזקה (כי איך תזהה משהו שאף אחד לא מכיר?) אלא על שיבוש וניטרול כל קוד זר, שעלול להתחבא בתוך הקובץ ללא ניחושים וללא שימוש בניתוחים סטטיסטיים ובדיקת התנהגויות משתמש. בפשטות: הלבנת קבצים תשמש לסריקת כל הקבצים לפני שהם מגיעים למשתמש. לא תמיד תתגלנה נוזקות, אבל אפשר להגיד בביטחון קרוב ל100%, שבסוף התהליך הקבצים נקיים ובטוחים לשימוש.
 
הלבנת קבצים – המצאה ישראלית שנולדה בצה"ל והתאזרחה
טכנולוגיית הלבנת קבצים היא המצאה ישראלית ומקורה בצורך של אירגוני הביטחון בישראל למנוע חדירת נוזקות לרשתות המאובטחות והסגורות של אירגונים אלה בכל מחיר. כיום, כל רשת מחשבים, ולא רק רשתות ביטחוניות, חשופה לאיומים רבים ומהווה מטרה לתקיפה באמצעות נוזקות. תקיפות כאלו הן נפוצות מאד בעיקר מכיוון שהידע הפרקטי על אופן ביצוע תקיפות כאלו זמין לכל דורש על גבי רשת האינטרנט. זו הסיבה, שגם מנהלי אבטחה של רשתות מסחריות "רגילות" מבינים את הצורך בטכנולוגיית הלבנת קבצים אבל המימוש הצבאי של טכנולוגיה כזו לא ממש מתאים לצרכי ארגון מסחרי.
 
מערכות ההלבנה הראשונות, שפותחו בצה"ל ובשאר ארגוני הביטחון בישראל, התבססו על שימוש במספר מנועי אנטי-וירוס במקום במנוע אחד. פתרון זה אכן היה מוצלח כאשר מומש לראשונה לפני כ-2 עשורים, אך עם התפתחות הטכנולוגיה בעידן המידע, הפכו מתקפות מבוססות קבצים להיות יותר ויותר מתוחכמות והאקרים החלו לתקוף רשתות ספציפיות באמצעות נוזקות, שנכתבו במיוחד לרשת מסוימת אחת. מתקפות כאלו אינן מתגלות באמצעות מנועי אנטי וירוס גם אם הקובץ ייסרק ע"י כל מנועי האנטי-וירוס הקיימים העולם, מהסיבה הפשוטה, שמנוע אנטי-וירוס מבוסס על זיהוי חתימות של נוזקות וזה אומר, שמישהו צריך קודם לזהות את הנוזקה ולעדכן את בסיס הנתונים של המנוע.
 
הבעיה הגדולה – קובץ לא שמיש אחרי ההלבנה
היות ומנועי האנטי-וירוס הפכו להיות לא יעילים במניעה של נוזקות חדשות ולא ידועות, פותחה שיטה חדשה להלבנת קבצים המבוססת על המרת הפורמט של הקובץ לפורמט אחר. אכן, ברוב המקרים, אם נמיר את הקובץ לפורמט אחר נצליח להרוס (או לשבש) את הקוד הזדוני, שייתכן ונמצא בקובץ, ובכך נמנע את הפעלתו. הבעיה הגדולה בשימוש בשיטת המרת פורמטים היא, שהקובץ, שיוצא מתהליך ההלבנה, אינו אותו קובץ ולעיתים קרובות הוא מאבד לגמרי את השימושיות שלו.

אתן דוגמא: אם משתמש ציפה לקבל קובץ אקסל עם נוסחאות ובמקומו הוא קיבל קובץ PDF, או במקרה הטוב קובץ CSV, הוא יאלץ לעבוד קשה יותר כדי לשחזר את הקובץ עליו הוא צריך לעבוד עם כל הנוסחאות ושאר הפונקציות שהיו בו. לעיתים, המשתמש צריך ממש לייצר קובץ חדש מהתחלה. פתרון כזה מתאים אולי לאירגונים ביטחוניים סגורים, שבהם הביטחון מקבל עדיפת עליונה אפילו על חשבון התפוקה של המשתמשים, אבל הוא ממש לא מתאים לארגון מסחרי.
 
המרת פורמטים כפולה - פתרון ביניים לא מספק
הפתרון הראשוני לבעיית השימושיות היה מימוש המרת פורמטים כפולה - נמיר את הקובץ לפרומט ביניים ואח"כ נמיר חזרה לפורמט המקורי. לכאורה, בסיום תהליך ההלבנה, המשתמש מקבל קובץ בפורמט המקורי, אבל זה רק לכאורה, כי בכל מקרה של המרת פורמטים, רגילה או כפולה, מאבדים הקבצים חלק מהפונקציונאליות שלהם ותפוקת הארגון נפגעת.

חיסרון נוסף ובולט של שיטת המרת פורמטים הוא חוסר היכולת להתמודד עם קבצים בתוך קבצים (Nested files). לדוגמא: האקר מנסה להחדיר נוזקה לארגון בתוך קובץ PDF וכדי לעקוף את כלי ההגנה המסורתיים הוא מכניס את קובץ הPDF לתוך מסמך .DOCX זאת אומרת, לתוך הארגון נשלח קובץ Word "תמים" ותקין, שברוב רובם של המקרים יעקוף גם מערכת Sandbox. אך כשהמשתמש הסופי ייפתח את קובץ הPDF המצורף הנוזקה תופעל מיידית.

המרת פורמטים פשוטה או כפולה לא יודעת לטפל בקובץ בתוך קובץ. לפעמים המשתמש יקבל את הקובץ המצורף ביחד עם הנוזקה שבתוכו ובמקרים אחרים מערכת ההלבנה "תשטיח" את הקובץ המצורף והמשתמש יראה רק תמונה או אייקון של הקובץ. כלומר, הקובץ לא שמיש כפי שהמשתמש ציפה לקבל.

בשורה התחתונה, שיטת המרת פורמטים, מתוחכמת ככל שתהיה, פוגעת בתפוקת הארגון ומפספסת את הצורך באיזון בין דרישות אבטחת המידע ולבין הצורך של הארגון להמשיך ולהיות יעיל ורווחי, וכן, גם ידידותי למשתמש הסופי.
 
הפתרון - הלבנת קבצים מתקדמת מבוססת אלגוריתמים
טכנולוגית הלבנת קבצים מתקדמת אינה מבצעת המרת פורמטים אלא מפרקת ובונה את הקובץ מחדש לפי הפורמט הספציפי של כל קובץ וקובץ. כלומר, תהליך ההלבנה מזהה את סוג הקובץ ומפעיל עליו אלגוריתם, שמכיר לעומק את הפורמט ויודע לקחת ממנו אך ורק את המידע השייך לפורמט, וזה כולל גם קבצים המצורפים לקובץ. בסוף התהליך המשתמש מקבל קובץ בטוח לשימוש וזהה לחלוטין מבחינת השימושיות שלו.

מבחינה טכנית הקובץ הוא קובץ חדש לגמרי אך הדבר שקוף למשתמש. טכנולוגיה כזו צריכה להיות מסוגלת לתמוך בהלבנה מלאה של קבצים בתוך קבצים ושל קבצים כולל בקבצי ארכיון כגון ZIP ו-RAR.

אמשיך לפתח את הדוגמה בפסקה הקודמת, קובץ PDF נגוע בתוך קובץ DOCX, אלא שהפעם ההאקר התחכם עוד יותר וסגר את קובץ DOCX בתוך 10 רמות של קובץ מסוג ZIP. רוב כלי הסריקה, כולל הלבנה בשיטת המרת פורמטים, ייסרקו רמה אחת או שתיים בתוך הקובץ הדחוס. לעומת זאת, הלבנת קבצים מתקדמת תסרוק בצורה רקורסיבית את כל רמות הדחיסה, תמצא את קובץ DOCX ותלבין אותו באלגוריתם המתאים לו, תמצא את קובץ הPDF המצורף ותלבין גם אותו, אח"כ תלבין כל קובץ ZIP בפני עצמו, תסגור כל הרמות ותעביר למשתמש קובץ במבנה זהה לקובץ המקורי, מולבן ובטוח לגמרי לשימוש.


ניהול מדיניות האבטחה - חלק בלתי נפרד ממימוש טכנולוגיית הלבנת קבצים
תהליך הלבנת קבצים, קריטי ככל שיהיה, חייב לקחת בחשבון גם את צרכי אבטחת המידע של הארגון וגם את הצורך התפעולי/עסקי שלו. האיזון הזה (שאפשר לקרוא לו גם "ניהול סיכונים") לא יכול להתקיים בארגון ללא שליטה ובקרה מלאה של מנהל אבטחת המידע על התהליך ההלבנה.
 
בכל ארגון קיימות רמות שונות של הרשאות משתמשים כחלק מניהול הסיכונים הארגוני. היות וקבצים הנכנסים לארגון הם קריטיים לעבודה שוטפת תקינה מחד ומהווים סיכון אבטחתי מאידך, מערכת הלבנת קבצים מתקדמת חייבת לאפשר גמישות מלאה בהגדרת הרשאות למשתמשים (או לקבוצות) בהתאם לניהול הסיכונים הארגוני.

לדוגמא: מדיניות בסיסית להכנסת קבצים לארגון תחייב את מערכת ההלבנה להוריד מאקרו מקבצי אופיס, אבל מה יעשו סמנכ"ל הכספים והחשבים שלו? הם הרי משתמשים בקבצי אקסל המכילים מאקרו ברמה יומית, זאת העבודה שלהם. מנהל אבטחת המידע יכול להגדיר במערכת הניהול של תהליכי ההלבנה קבוצת משתמשים, שבקבצים המיועדים אליהם, ואך ורק אליהם, המאקרו יישאר. בצורה הזו המחלקה ממשיכה לתפקד כרגיל ומנהל אבטחת המידע יכול לנהל את הסיכון הזה בנפרד (לבצע להם הדרכות מיוחדות וכד').
 
סיכום
אחד הסיכונים הגדולים באבטחה של רשת מחשבים הוא מניעת כניסת נוזקות malware דרך קבצים הנכנסים לרשת. הסיכון הולך וגדל כל הזמן מכיוון שמדי יום "נולדים" אלפי קבצי קוד זדוני חדשים ולכלי ההגנה המסורתיים אין אפשרות לעקוב אחריהם ולתת מענה הולם למניעתם. טכנולוגיית הלבנת קבצים מבוססת אלגורתמים היא מענה יעיל ומדויק להתמודד עם הבעיה. זו טכנולוגיה, שאינה מבוססת על זיהוי הנוזקה אלא על מניעה מוחלטת של נוזקות כאלו.

הלבנת קבצים לא יודעת להגיד "בקובץ הזה קיים קוד זדוני" אבל יודעת להגיד בביטחון מלא, שאחרי שהקובץ עבר תהליך הלבנה כל קוד זדוני, שאולי היה בו, אינו פעיל ואינו יכול לגרום נזק. טכנולוגיית הלבנת קבצים לוקחת בחשבון פרמטר נוסף על נושא אבטחת המידע והוא היכולת של הארגון להמשיך לעבוד ולתפקד כרגיל.

טכנולוגיה כזו מלבינה קבצים בצורה השומרת על הפונקציאונליות המלאה שלהם תוך כדי ניטרול האיום הפוטנצאלי ועמידה במדיניות האבטחה האירגונית. יישום מוצלח של הפרמטרים האלה מהווה פריצת דרך בהסבת טכנולוגיה צבאית לשוק האזרחי.
 
הכותב: ד"ר אורן איתן, אפריל 2018.
מנכ"ל חברת ODI
http://odi-x.com
 
NORDVPN



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 





2.12.24 - Telco 2024

לוח האירועים המלא לגולשים מצוי כאן.

שמרו על עצמכם והישמעו להנחיות פיקוד עורף. ורק בריאות לכל קוראינו!!!
 

 

הכי ניצפים 

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

שמרו על עצמכם והישמעו להנחיות פיקוד העורף, ורק בריאות לכל קוראינו!!!

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים