Attaque par watering hole : définition et fonctionnement de ...

Renaud Lifchitz

npub1renaud65zug8r570ndztde2xhk206z3v50a5mwa3kp2xshy3zmjqkqaw97

hex

c168b6aa6928332719e544fce8217a62e4dd086cf3069b06085a30c3aaba0eb0

nevent

nevent1qqsvz69k4f5jsve8r8j5fl8gy9ax9exappk0xp5mqcy95vxr42aqavqprpmhxue69uhhyetvv9ujuem4d36kwatvw5hx6mm9qgspue77xa2pwyr3608ek39ku4rtm98apgk2876dhwcmq4rgtjg3deqm7endt

Kind-1 (TextNote)

2026-04-11T23:12:59Z

Attaque par watering hole : définition et fonctionnement de cette cybermenace https://www.numerama.com/cyberguerre/2228575-ils-attendent-leur-proie-sur-son-propre-terrain-cest-quoi-une-attaque-par-watering-hole.html #nostrfr

原始 JSON

{
  "kind": 1,
  "id": "c168b6aa6928332719e544fce8217a62e4dd086cf3069b06085a30c3aaba0eb0",
  "pubkey": "1e67de3754171071d3cf9b44b6e546bd94fd0a2ca3fb4dbbb1b054685c9116e4",
  "created_at": 1775949179,
  "tags": [],
  "content": "Attaque par watering hole : définition et fonctionnement de cette cybermenace \nhttps://www.numerama.com/cyberguerre/2228575-ils-attendent-leur-proie-sur-son-propre-terrain-cest-quoi-une-attaque-par-watering-hole.html\n#nostrfr",
  "sig": "bef0a3a6f54bd9deea31b00b9a702b40e47a061b3b86164724e4f6192b916d3a2b7d8b1ec84247ac5300dcfd3e337efa28fb320d671e89b07037d7257528c050"
}