This HTML5 document contains 97 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
dcthttp://purl.org/dc/terms/
n9https://www.owasp.org/index.php/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-eshttp://es.dbpedia.org/resource/
n15https://global.dbpedia.org/id/
dbthttp://dbpedia.org/resource/Template:
rdfshttp://www.w3.org/2000/01/rdf-schema#
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
dbpedia-arhttp://ar.dbpedia.org/resource/
owlhttp://www.w3.org/2002/07/owl#
wikipedia-enhttp://en.wikipedia.org/wiki/
dbpedia-frhttp://fr.dbpedia.org/resource/
provhttp://www.w3.org/ns/prov#
dbchttp://dbpedia.org/resource/Category:
dbphttp://dbpedia.org/property/
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
dbrhttp://dbpedia.org/resource/

Statements

Subject Item
dbr:PewDiePie_vs_T-Series
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Uber
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Compromised_Credential_Checking
dbo:wikiPageWikiLink
dbr:Credential_stuffing
dbo:wikiPageRedirects
dbr:Credential_stuffing
Subject Item
dbr:Botnet
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Controversies_involving_Uber
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Credential_stuffing
rdfs:label
Credential stuffing Credential stuffing Credential stuffing حشو الاعتماد
rdfs:comment
حشو الاعتماد (بالإنجليزية: Credential stuffing)‏، نوع من الهجمات الإلكترونية التي يتم فيها سرقة بيانات الاعتماد للحساب، والتي تتكون عادةً من قوائم بأسماء المستخدمين و/أو عناوين البريد الإلكتروني وكلمات المرور المتطابقة (غالبًا من خرق البيانات)، وذلك للحصول على دخول غير مصرح به إلى حسابات المستخدمين من خلال آلية واسعة النطاق لطلبات تسجيل الدخول الموجهة ضد تطبيق ويب. Le credential stuffing est un type de cyberattaque où des informations de comptes volées consistant généralement en des listes d'identifiants et les mots de passe associés (souvent obtenus de manière frauduleuse) sont utilisés pour obtenir un accès non autorisé à des comptes utilisateurs par le biais de demandes de connexion automatisée à grande échelle adressées à des applications Web. Credential stuffing is a type of cyberattack in which the attacker collects stolen account credentials, typically consisting of lists of usernames and/or email addresses and the corresponding passwords (often from a data breach), and then uses the credentials to gain unauthorized access to user accounts on other systems through large-scale automated login requests directed against a web application. Unlike credential cracking, credential stuffing attacks do not attempt to use brute force or guess any passwords – the attacker simply automates the logins for a large number (thousands to millions) of previously discovered credential pairs using standard web automation tools such as Selenium, cURL, PhantomJS or tools designed specifically for these types of attacks, such as Sentry MBA, SNIPR, El relleno de credenciales o la reutilización de credenciales robadas es un tipo de ataque cibernético en el que las credenciales de cuentas robadas que suelen consistir en listas de nombres de usuario y / o direcciones de correo electrónico y las contraseñas correspondientes (a menudo de una violación de datos) se utilizan para obtener acceso no autorizado a las cuentas de usuario (informática) a través de solicitudes de inicio de sesión automatizadas a gran escala dirigidas contra una aplicación web.​ A diferencia del descifrado de credenciales, los ataques de relleno de credenciales no intentan forzar ni adivinar ninguna contraseña; el atacante simplemente automatiza los inicios de sesión para una gran cantidad (de miles a millones) de pares de credenciales previamente descubiertos util
dct:subject
dbc:Password_authentication
dbo:wikiPageID
51646069
dbo:wikiPageRevisionID
1113013962
dbo:wikiPageWikiLink
dbr:Troy_Hunt dbr:Wired_(magazine) dbr:Password dbr:Cyberattack dbr:Cryptographic_hash_function dbr:Cloudflare dbr:Federal_Trade_Commission dbr:Username dbr:AWS dbr:Amazon_S3 dbr:Google dbr:Superdrug dbr:Stanford_University dbr:The_Pentagon dbr:User_account dbr:K-Anonymity dbr:Multi-factor_authentication dbr:Brute-force_attack dbr:Email_addresses dbr:University_of_North_Carolina_at_Chapel_Hill dbr:Selenium_(software) dbr:Uber dbr:PhantomJS dbr:Web_application dbr:Bug_bounty_program dbr:Cryptographic_padding dbr:Browser_extension dbc:Password_authentication dbr:Deputy_Assistant_Secretary_of_Defense dbr:GnosticPlayers dbr:GitHub dbr:K-anonymity dbr:Information_Commissioner's_Office dbr:CURL dbr:Cornell_University dbr:Credentials dbr:Data_breach dbr:Have_I_Been_Pwned%3F dbr:Password_manager dbr:Junade_Ali dbr:Shuman_Ghosemajumder
dbo:wikiPageExternalLink
n9:Credential_stuffing
owl:sameAs
dbpedia-fr:Credential_stuffing wikidata:Q28134936 dbpedia-es:Credential_stuffing n15:2cNZ6 dbpedia-ar:حشو_الاعتماد
dbp:wikiPageUsesTemplate
dbt:Short_description
dbo:abstract
El relleno de credenciales o la reutilización de credenciales robadas es un tipo de ataque cibernético en el que las credenciales de cuentas robadas que suelen consistir en listas de nombres de usuario y / o direcciones de correo electrónico y las contraseñas correspondientes (a menudo de una violación de datos) se utilizan para obtener acceso no autorizado a las cuentas de usuario (informática) a través de solicitudes de inicio de sesión automatizadas a gran escala dirigidas contra una aplicación web.​ A diferencia del descifrado de credenciales, los ataques de relleno de credenciales no intentan forzar ni adivinar ninguna contraseña; el atacante simplemente automatiza los inicios de sesión para una gran cantidad (de miles a millones) de pares de credenciales previamente descubiertos utilizando herramientas de automatización web estándar como Selenium, cURL, PhantomJS o herramientas diseñadas específicamente para este tipo de ataques como: Sentry MBA, SNIPR, STORM, Blackbullet y Openbullet.​ ​ Los ataques de relleno de credenciales son posibles porque muchos usuarios reutilizan la misma combinación de nombre de usuario / contraseña en varios sitios. A partir de una encuesta que informa que el 81% de los usuarios han reutilizado una contraseña en dos o más sitios y el 25% de los usuarios utilizan las mismas contraseñas en la mayoría de los sitios. sus cuentas.​ حشو الاعتماد (بالإنجليزية: Credential stuffing)‏، نوع من الهجمات الإلكترونية التي يتم فيها سرقة بيانات الاعتماد للحساب، والتي تتكون عادةً من قوائم بأسماء المستخدمين و/أو عناوين البريد الإلكتروني وكلمات المرور المتطابقة (غالبًا من خرق البيانات)، وذلك للحصول على دخول غير مصرح به إلى حسابات المستخدمين من خلال آلية واسعة النطاق لطلبات تسجيل الدخول الموجهة ضد تطبيق ويب. Credential stuffing is a type of cyberattack in which the attacker collects stolen account credentials, typically consisting of lists of usernames and/or email addresses and the corresponding passwords (often from a data breach), and then uses the credentials to gain unauthorized access to user accounts on other systems through large-scale automated login requests directed against a web application. Unlike credential cracking, credential stuffing attacks do not attempt to use brute force or guess any passwords – the attacker simply automates the logins for a large number (thousands to millions) of previously discovered credential pairs using standard web automation tools such as Selenium, cURL, PhantomJS or tools designed specifically for these types of attacks, such as Sentry MBA, SNIPR, STORM, Blackbullet and Openbullet. Credential stuffing attacks are possible because many users reuse the same username/password combination across multiple sites, with one survey reporting that 81% of users have reused a password across two or more sites and 25% of users use the same passwords across a majority of their accounts. In 2017, the FTC issued an advisory suggesting specific actions companies needed to take against credential stuffing, such as insisting on secure passwords and guarding against attacks. According to former Google click fraud czar Shuman Ghosemajumder, credential stuffing attacks have up to a 2% login success rate, meaning that one million stolen credentials can take over 20,000 accounts. Wired Magazine described the best way to protect against credential stuffing is to use unique passwords on accounts, such as those generated automatically by a password manager, enable two-factor authentication, and to have companies detect and stop credential stuffing attacks. Le credential stuffing est un type de cyberattaque où des informations de comptes volées consistant généralement en des listes d'identifiants et les mots de passe associés (souvent obtenus de manière frauduleuse) sont utilisés pour obtenir un accès non autorisé à des comptes utilisateurs par le biais de demandes de connexion automatisée à grande échelle adressées à des applications Web. Contrairement au cassage de mot de passe, une attaque de credential stuffing ne tente pas de trouver un mot de passe par une attaque par force brute. L'attaquant automatise plutôt des tentatives de connexions en utilisant des milliers ou même des millions de paires d'identifiants / mots de passe précédemment découverts. Pour ce faire, il utilise des outils d'automatisation Web standards comme Selenium, cURL, PhantomJS ou des outils conçus spécifiquement pour ces types d'attaques comme .
prov:wasDerivedFrom
wikipedia-en:Credential_stuffing?oldid=1113013962&ns=0
dbo:wikiPageLength
14707
foaf:isPrimaryTopicOf
wikipedia-en:Credential_stuffing
Subject Item
dbr:The_North_Face
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:AdGuard
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Credential_Stuffing
dbo:wikiPageWikiLink
dbr:Credential_stuffing
dbo:wikiPageRedirects
dbr:Credential_stuffing
Subject Item
dbr:Headless_browser
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Nintendo_Account
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Evite
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Nintendo_Network
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:NordVPN
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Superdrug
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Collection_No._1
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Spotify
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Instart
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Microsoft_Exchange_Server
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:National_Lottery_(United_Kingdom)
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:OWASP
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:OkCupid
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Yahoo!_data_breaches
dbo:wikiPageWikiLink
dbr:Credential_stuffing
Subject Item
dbr:Brute_checker
dbo:wikiPageWikiLink
dbr:Credential_stuffing
dbo:wikiPageRedirects
dbr:Credential_stuffing
Subject Item
dbr:Cred_stuffing
dbo:wikiPageWikiLink
dbr:Credential_stuffing
dbo:wikiPageRedirects
dbr:Credential_stuffing
Subject Item
dbr:Login_checker
dbo:wikiPageWikiLink
dbr:Credential_stuffing
dbo:wikiPageRedirects
dbr:Credential_stuffing
Subject Item
wikipedia-en:Credential_stuffing
foaf:primaryTopic
dbr:Credential_stuffing