Attaque par watering hole : définition et fonctionnement de ...

Renaud Lifchitz
npub1renaud65zug8r570ndztde2xhk206z3v50a5mwa3kp2xshy3zmjqkqaw97
hex
c168b6aa6928332719e544fce8217a62e4dd086cf3069b06085a30c3aaba0eb0nevent
nevent1qqsvz69k4f5jsve8r8j5fl8gy9ax9exappk0xp5mqcy95vxr42aqavqprpmhxue69uhhyetvv9ujuem4d36kwatvw5hx6mm9qgspue77xa2pwyr3608ek39ku4rtm98apgk2876dhwcmq4rgtjg3deqm7endtKind-1 (TextNote)
Attaque par watering hole : définition et fonctionnement de cette cybermenace https://www.numerama.com/cyberguerre/2228575-ils-attendent-leur-proie-sur-son-propre-terrain-cest-quoi-une-attaque-par-watering-hole.html #nostrfr
原始 JSON
{
"kind": 1,
"id": "c168b6aa6928332719e544fce8217a62e4dd086cf3069b06085a30c3aaba0eb0",
"pubkey": "1e67de3754171071d3cf9b44b6e546bd94fd0a2ca3fb4dbbb1b054685c9116e4",
"created_at": 1775949179,
"tags": [],
"content": "Attaque par watering hole : définition et fonctionnement de cette cybermenace \nhttps://www.numerama.com/cyberguerre/2228575-ils-attendent-leur-proie-sur-son-propre-terrain-cest-quoi-une-attaque-par-watering-hole.html\n#nostrfr",
"sig": "bef0a3a6f54bd9deea31b00b9a702b40e47a061b3b86164724e4f6192b916d3a2b7d8b1ec84247ac5300dcfd3e337efa28fb320d671e89b07037d7257528c050"
}