Event JSON
{
"id": "5ec520f440debef65c0844e690e10bfce7ff431326c0598f7bf6a373f51df22e",
"pubkey": "98a5bfe0691dc6f7414bc145c3d96a26dcc0f42f541e30448ec6384c425c7b5b",
"created_at": 1774306206,
"kind": 1,
"tags": [
[
"r",
"wss://nos.lol/"
],
[
"r",
"wss://relay.snort.social/"
],
[
"r",
"wss://relay.primal.net/"
],
[
"r",
"wss://eden.nostr.land/"
],
[
"r",
"wss://atlas.nostr.land/"
],
[
"r",
"wss://relay.damus.io/"
],
[
"r",
"wss://nostr.wine/"
],
[
"r",
"wss://nostr.lorentz.is/"
],
[
"r",
"wss://nostr-verified.wellorder.net/"
],
[
"r",
"wss://relay.masize.com/"
],
[
"imeta",
"url https://blossom.primal.net/23e22cc4798de3f0eaa8841a435e1671b346337a446c16529a1ab87df00c9fc2.jpg",
"m image/jpeg",
"dim 2422x1378",
"service nip96"
],
[
"client",
"Primal Web"
]
],
"content": "Une nouvelle revendication de fuite vise OVHcloud sur \"BreachForums bis\".\n\nL'administrateur du forum cybercriminel affirme disposer d’un accès à un compte parent OVH et à des serveurs associés, avec à la clé :\n1,6 million de clients “OVH Fresh” et 5,9 millions de sites hébergés, incluant selon lui du code de sites, des bases de données et de la configuration serveur.\n\nÀ ce stade, il s’agit bien d’une revendication à prendre avec beaucoup de prudence. Avoir la main sur un compte de gestion, même très privilégié, ne veut pas automatiquement dire accès massif au contenu intégral des sites, aux bases de données et aux configurations serveur de millions d’instances\n\n https://blossom.primal.net/23e22cc4798de3f0eaa8841a435e1671b346337a446c16529a1ab87df00c9fc2.jpg ",
"sig": "1309883139b44b847748034179aa833f878bc6a0b3e284e6724927dafad8779c4dca69237cb728ee89a8f60518f0d7f236ed08e15ffdb7dc8336e932f983d8e5"
}