812 Hanno Böck Artikel
  1. STARTTLS: Keine Verschlüsselung mit der SPD

    STARTTLS: Keine Verschlüsselung mit der SPD

    Der Mailanbieter Posteo hat die Möglichkeit eingeführt, E-Mails nur noch zu verschicken, wenn der Zielserver die STARTTLS-Verschlüsselung anbietet. Dabei fielen einige Mailserver auf, die den längst etablierten Verschlüsselungsstandard nicht unterstützen.

    22.07.201648 Kommentare
  2. HTTPOXY: Gefährliche Proxy-Variablen

    HTTPOXY: Gefährliche Proxy-Variablen

    Eine Sicherheitslücke im Zusammenspiel von CGI und der Variable HTTP_PROXY ermöglicht es Angreifern bis heute, HTTP-Anfragen von Webanwendungen umzuleiten. Dabei ist die Lücke uralt: Bereits 2001 implementierten einige Softwareprojekte Gegenmaßnahmen.

    19.07.20167 Kommentare
  3. Sicherheitslücke: Juniper vergisst Signaturprüfung

    Sicherheitslücke: Juniper vergisst Signaturprüfung

    Geräte des Netzwerkausrüsters Juniper akzeptieren Zertifikate für IPSEC-Verbindungen lediglich anhand des Ausstellernamens. Eine Prüfung der Signatur findet schlicht nicht statt.

    18.07.20169 Kommentare
  4. New Hope: Google testet Post-Quanten-Algorithmus

    New Hope: Google testet Post-Quanten-Algorithmus

    In einem Experiment sichert Google verschlüsselte Verbindungen zwischen Chrome und einigen Google-Domains mit einem Schlüsselaustausch ab, der Sicherheit vor Quantencomputern bieten soll. Der neue New-Hope-Algorithmus kommt in Kombination mit einem bewährten Verfahren zum Einsatz.

    08.07.20163 Kommentare
  5. RFC 7905: ChaCha20-Verschlüsselung für TLS standardisiert

    RFC 7905: ChaCha20-Verschlüsselung für TLS standardisiert

    Mit RFC 7905 gibt es nun eine Spezifikation, um den Verschlüsselungsalgorithmus ChaCha20 im Poly1305-Modus in TLS zu nutzen. Der von Dan Bernstein entwickelte Algorithmus ist insbesondere auf Geräten ohne Hardware-AES-Unterstützung schneller als mögliche Alternativen.

    23.06.20162 Kommentare
Stellenmarkt
  1. Projektmanager / -controller Charging & Billing Concepts (m/w/d)
    ERGO Group AG, Düsseldorf
  2. IT Systemadministrator/in
    Bundesamt für Familie und zivilgesellschaftliche Aufgaben, Köln
  3. Full Stack Developer (w/m/d) Schwerpunkt Microservices & Testautomatisierung
    ING Deutschland, Frankfurt am Main
  4. Systemadministrator (m/w/d)
    GRIMME Landmaschinenfabrik GmbH & Co. KG, Damme

Detailsuche



  1. TLS/GCM: Gefahr durch doppelte Nonces

    TLS/GCM: Gefahr durch doppelte Nonces

    Moderne TLS-Verbindungen nutzen üblicherweise das AES-GCM-Verschlüsselungsverfahren. Das benötigt einen sogenannten Nonce-Wert, der sich nicht wiederholen darf. Ansonsten ist die Sicherheit dahin.

    20.05.201614 Kommentare
  2. Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

    Verschlüsselung: Die leeren Versprechen der Quantenkryptographie

    Quantenkommunikationsnetze und sogar ein Quanteninternet: Die EU hat große Pläne für eine Technologie, die mit großspurigen Behauptungen beworben wird. Doch die dahinterstehenden Quantenschlüsselaustauschsysteme sind weder so sicher wie versprochen, noch lösen sie praktische Probleme.
    Von Hanno Böck

    10.05.201649 Kommentare
  3. OpenSSL-Update: Die Rückkehr des Padding-Orakels

    OpenSSL-Update: Die Rückkehr des Padding-Orakels

    Die jüngste Version von OpenSSL behebt eine kritische Sicherheitslücke: eine Neuauflage des sogenannten Padding-Oracle-Angriffs. Mehrere ältere Bugs ermöglichen außerdem zusammen eine Memory-Corrpution-Lücke.

    03.05.20163 Kommentare
  4. SMTP STS: Bessere Transportverschlüsselung zwischen Mailservern

    SMTP STS: Bessere Transportverschlüsselung zwischen Mailservern

    Ein Entwurf für einen neuen Standard soll die Kommunikation zwischen Mailservern auf SMTP-Ebene besser absichern. Zwar kann man die auch jetzt schon verschlüsseln, aber für aktive Angreifer ist es einfach, die Verschlüsselung auszuschalten.

    23.03.201618 Kommentare
  5. Apple: Lückenhafte iMessage-Verschlüsselung

    Apple: Lückenhafte iMessage-Verschlüsselung

    Kryptographen haben eine Sicherheitslücke bei der Verschlüsselung des iMessage-Protokolls entdeckt. In der Praxis dürfte diese nur sehr schwer ausnutzbar sein, doch sie zeigt, dass das dahinterstehende Protokoll äußerst fragwürdig ist.

    22.03.201618 Kommentare
  1. Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar

    Palo Alto Networks: VPN-Webinterface mit überlangen Benutzernamen angreifbar

    Ein Sicherheitsforscher der Heidelberger Firma ERNW hat eine Remote-Code-Execution-Lücke auf einer Palo-Alto-Appliance gefunden. Verantwortlich dafür war ein fehlender Längencheck bei der Eingabe des Benutzernamens.

    18.03.20162 Kommentare
  2. 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich.

    17.03.201618 Kommentare
  3. Jabber-Verschlüsselung: Sicherheitslücke in OTR-Bibliothek erlaubt Code-Ausführung

    Jabber-Verschlüsselung: Sicherheitslücke in OTR-Bibliothek erlaubt Code-Ausführung

    In der Verschlüsselungsbibliothek Libotr wurde ein Integer Overflow gefunden, der Angreifern unter Umständen die Ausführung von bösartigem Code erlaubt. Das sogenannte Off-the-Record-Messaging ist eine beliebte Methode, um Nachrichten in Jabber-Chats zu verschlüsseln.

    09.03.201622 Kommentare
  1. Malware: Interne Dokumente geben Aufschluss über Bundestagshack

    Malware: Interne Dokumente geben Aufschluss über Bundestagshack

    Das Linux-Magazin und Netzpolitik.org decken Hintergründe zum Bundestagshack im vergangenen Jahr auf. Die deuten nicht unbedingt auf hochkarätige Angreifer, sondern vielmehr auf schwere Versäumnisse hin.

    07.03.201630 Kommentare
  2. Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten

    Cachebleed-Angriff: CPU-Cache kann private Schlüssel verraten

    Forschern ist es gelungen, RSA-Verschlüsselungsoperationen von OpenSSL mittels eines Cache-Timing-Angriffs zu belauschen und so den privaten Key zu knacken. Der Cachebleed-Angriff nutzt dabei Zugriffskonflikte auf den Cache-Speicher.

    02.03.20161 Kommentar
  3. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.
    Von Hanno Böck

    01.03.201620 Kommentare
  1. Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

    Glibc: Sicherheitslücke gefährdet fast alle Linux-Systeme

    Eine schwerwiegende Sicherheitslücke klafft in der Glibc-Bibliothek, die in fast allen Linux-Systemen genutzt wird: Eine DNS-Funktion erlaubt die Ausführung von bösartigem Code. Nutzer sollten schnellstmöglich Updates installieren.

    16.02.2016157 Kommentare
  2. Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

    Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

    Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen.

    08.02.201699 Kommentare
  3. OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen

    OpenSSL-Lücke: Die Sache mit den sicheren Primzahlen

    OpenSSL hat mit einem Sicherheitsupdate eine Sicherheitslücke im Diffie-Hellman-Schlüsselaustausch behoben, deren Risiko als "hoch" eingestuft wird. Allerdings dürfte kaum jemand von der Lücke praktisch betroffen sein.

    29.01.201612 Kommentare
  1. Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Curve25519/Curve447: Neue elliptische Kurven von der IETF

    Die Krypto-Arbeitsgruppe der IETF hat RFC 7748 veröffentlicht. Darin spezifiziert sind die zwei elliptischen Kurven Curve25519 und Curve447. Sie sind das Ergebnis einer langen Diskussion.

    26.01.20161 Kommentar
  2. AMX-Konferenzsysteme: Hintertür für Black Widow und Batman

    AMX-Konferenzsysteme: Hintertür für Black Widow und Batman

    Erneut gerät eine Firma in den Verdacht, Hintertüren in Produkte eingebaut zu haben. Geräte der Firma AMX, die Technikausstattung für Konferenzräume entwickelt, enthielten versteckte Administratoraccounts mit Namen aus der Comicwelt.

    22.01.20168 Kommentare
  3. OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

    OpenSSH: Obskures Feature gibt SSH-Schlüssel preis

    In OpenSSH ist eine Sicherheitslücke gefunden worden, die es einem böswilligen Server ermöglicht, den privaten Schlüssel des Nutzers auszulesen. Der Fehler findet sich in der Roaming-Funktion, die kaum jemand benötigt, die aber standardmäßig aktiv ist.

    14.01.201632 Kommentare
  1. Fortigate-Firewalls: SSH-Hintertür auch bei Fortinet?

    Fortigate-Firewalls: SSH-Hintertür auch bei Fortinet?

    Eine Lücke in älteren Versionen des Systems auf Fortinet-Firewalls sieht verdächtig wie eine Hintertür aus. Behoben wurde das Problem bereits 2014, Fortinet hat die Änderung damals offenbar verschwiegen.

    13.01.201616 Kommentare
  2. Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Zufallszahlengenerator: Juniper wegen Hintertüren in Erklärungsnot

    Nach wie vor verwenden Juniper-Geräte einen Zufallszahlengenerator, der vermutlich eine Hintertür eingebaut hat. Juniper will diesen zwar entfernen, sieht aber keine akute Gefahr. Dabei gibt es sehr klare Hinweise darauf, dass er böswillig eingebaut wurde.

    11.01.201619 Kommentare
  3. MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5.

    07.01.20164 Kommentare
  4. Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

    31.12.201524 Kommentare
  5. Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Dual EC DRBG: Die Hintertüren in Juniper-Firewalls

    Eine der in Juniper-Firewalls gefundenen Hintertüren nutzt offenbar einen Zufallszahlengenerator, der mutmaßlich von der NSA kompromittiert ist. Bei der Analyse der Änderungen gibt es Hinweise, dass hier mehrere Akteure am Werk waren - und dass die Hintertür gar nicht wirklich geschlossen worden ist.

    22.12.20156 Kommentare
  6. Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Project Zero: Fireeye-Appliances lassen sich mittels Java-Datei übernehmen

    Eine schwerwiegende Sicherheitslücke in Fireeye-Geräten haben Mitglieder von Googles Project Zero aufgedeckt. Ein Parser für Java-Dateien führt Code aus, um Obfuscation-Techniken zu umgehen.

    16.12.20154 Kommentare
  7. Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung.

    14.12.20154 Kommentare
  8. HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    HTTPS: Cloudflare und Facebook wollen SHA1 weiternutzen

    Eigentlich sollen mit SHA1 signierte TLS-Zertifikate bald der Vergangenheit angehören. Doch in Entwicklungsländern sind noch viele Geräte in Benutzung, die den besseren SHA256-Algorithmus nicht unterstützen. Facebook und Cloudflare wollen daher alten Browsern ein anderes Zertifikat ausliefern.

    10.12.20152 Kommentare
  9. "Bau keine eigenen Protokolle": Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    "Bau keine eigenen Protokolle": Vodafone verletzt mit Secure E-Mail die erste Kryptoregel

    Vodafones neuer E-Mail-Dienst Secure E-Mail soll den Austausch verschlüsselter E-Mails kinderleicht machen. Das Unternehmen macht jedoch in seiner Ankündigung kaum Angaben zur Sicherheit der verwendeten Verfahren. Deshalb haben wir nachgefragt - und sind verwirrt.
    Von Hanno Böck und Hauke Gierow

    04.12.201578 Kommentare
  10. Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Mit einem manuell zu installierenden TLS-Root-Zertifikat will Kasachstan offenbar alle verschlüsselten Verbindungen ins Ausland mitlesen: Das stand auf der Webseite des nationalen Telekom-Anbieters. Die Meldung ist wieder weg - die Pläne auch?

    03.12.201523 Kommentare
  11. Dell Foundation Services: Dell-Fix macht alles noch schlimmer

    Dell Foundation Services: Dell-Fix macht alles noch schlimmer

    Eigentlich sollte sie eine Sicherheitslücke schließen: Mit der neuen Version der Dell Foundation Services können über das Netz Informationen über die Hardware, laufende Prozesse, Metadaten von Dateien und vieles mehr ausgelesen werden.

    02.12.201510 Kommentare
  12. Dell-Probleme: Service-Tag ermöglicht Tracking von Dell-Nutzern

    Dell-Probleme: Service-Tag ermöglicht Tracking von Dell-Nutzern

    Auf die gefährlichen Root-Zertifikate hat Dell inzwischen reagiert, doch zu einer weiteren Sicherheitslücke in vorinstallierter Dell-Software ist die Informationslage ausgesprochen verwirrend: Die Dell Foundation Services erlauben eine eindeutige Identifizierung von Dell-Nutzern.

    30.11.201515 Kommentare
  13. HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    HTTPS/SSH: Embedded-Geräte von 50 Herstellern benutzen unsichere Keys

    Zahlreiche Embedded-Geräte, darunter Router, Kameras, Telefone und vieles mehr, nutzen in der Firmware hardcodierte Schlüssel für HTTPS- und SSH-Verbindungen. Die Schlüssel werden in Kürze öffentlich bekannt sein, die verschlüsselten Verbindungen bieten damit kaum noch Schutz.

    27.11.201516 Kommentare
  14. Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco.

    25.11.20155 Kommentare
  15. HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen.

    24.11.20156 Kommentare
  16. Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Gefährliches Root-Zertifikat : HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops.

    23.11.201564 Kommentare
  17. Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Sicherheitslücken: XML-Verschlüsselung mit vielen Fallstricken

    Zahlreiche Sicherheitslücken plagen die Standards zum Verschlüsseln und Signieren von XML-Daten. Obwohl die Lücken schon viele Jahre bekannt sind, finden sich nach wie vor viele verwundbare Produkte.

    16.11.201511 Kommentare
  18. Websicherheit: Datenleck durch dynamische Skripte

    Websicherheit: Datenleck durch dynamische Skripte

    Moderne Webseiten erstellen häufig dynamischen Javascript-Code. Wenn darin private Daten enthalten sind, können fremde Webseiten diese auslesen. Bei einer Untersuchung von Sicherheitsforschern war ein Drittel der untersuchten Webseiten von diesem Problem betroffen.

    14.11.201525 Kommentare
  19. ProxySG: Einblick ins Betriebssystem von Blue Coat

    ProxySG: Einblick ins Betriebssystem von Blue Coat

    Der Sicherheitsforscher Raphaël Rigo hat sich das Betriebssystem von Geräten der Firma Blue Coat angesehen. Dem proprietären System fehlen moderne Sicherheitsmechanismen wie Stack Canaries oder ASLR.

    13.11.20152 Kommentare
  20. Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Linux.Encoder.1: Ransomware greift Magento-Nutzer an

    Eine Malware für Linux verschlüsselt zurzeit die Daten von Nutzern des Magento-Shopsystems. Für die Entschlüsselung sollen die Opfer zahlen, doch die Angreifer haben geschlampt: Die Verschlüsselung lässt sich knacken.

    10.11.20157 Kommentare
  21. Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Verschlüsselung: Riskantes Login bei E-Mail made in Germany

    Alles wird verschlüsselt übertragen, behaupten GMX, Web.de, T-Online und Freenet in ihrer Kampagne "E-Mail made in Germany". Doch die Verschlüsselung hat eine Lücke.
    Von Hanno Böck

    03.11.2015160 Kommentare
  22. Pagetable-Sicherheitslücke: Ausbruch aus dem virtuellen Xen-Käfig

    Pagetable-Sicherheitslücke: Ausbruch aus dem virtuellen Xen-Käfig

    Eine Lücke im Xen-Hypervisor erlaubt einem Gastsystem, die Kontrolle über das komplette Host-System zu übernehmen. Hierfür wird die Speicherverwaltung ausgetrickst. Die Entwickler der Qubes-Distribution üben heftige Kritik an Xen.

    30.10.20153 Kommentare
  23. TLS-Zertifikate: Google greift gegen Symantec durch

    TLS-Zertifikate: Google greift gegen Symantec durch

    Symantec hatte im September mehrere Tausend unberechtigte TLS-Zertifikate ausgestellt, verschweigt aber zunächst das Ausmaß des Vorfalls. Google zeigt dafür wenig Verständnis und stellt einige Bedingungen für den Verbleib der Symantec-Rootzertifikate im Chrome-Browser.

    29.10.201513 Kommentare
  24. Address Sanitizer: Tor-Browser mit besserem Schutz vor Sicherheitslücken

    Address Sanitizer: Tor-Browser mit besserem Schutz vor Sicherheitslücken

    Die Tor-Entwickler wollen bald eine gehärtete Version ihres Browser-Bundles für Linux veröffentlichen. Dabei kommt Address Sanitizer zum Einsatz. Dieses Feature verhindert zahlreiche Sicherheitslücken, allerdings um den Preis erheblicher Performanceeinbußen.

    24.10.201511 Kommentare
  25. Zeitserver: Neue Angriffe auf das Network Time Protocol

    Zeitserver: Neue Angriffe auf das Network Time Protocol

    Ein Forscherteam der Universität Boston präsentiert neue Angriffe gegen NTP, dem Protokoll zum Setzen der Systemzeit übers Netz. Mittels gespoofter Pakete können NTP-Clients faktisch abgeschaltet und in seltenen Fällen auch mit einer falschen Systemzeit manipuliert werden.

    23.10.20152 Kommentare
  26. Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

    Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

    Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems.

    20.09.201547 Kommentare
  27. Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Einstweilige Verfügung: Fireeye geht juristisch gegen Sicherheitsforscher vor

    Ein Team von Sicherheitsforschern wollte auf einer Konferenz über Sicherheitslücken in Fireeye-Produkten berichten. Fireeye sah durch die Präsentation Geschäftsgeheimnisse bedroht und hat eine einstweilige Verfügung erwirkt.
    Von Hanno Böck

    16.09.201554 Kommentare
  28. Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

    Quantencomputer: Erste Empfehlungen für Post-Quanten-Kryptographie

    Im Rahmen eines EU-Forschungsprojekts wurden jetzt erste Empfehlungen für kryptographische Algorithmen vorgelegt, die Schutz vor Quantencomputern bieten. Diese bieten zwar ein hohes Sicherheitsniveau, sie sind aber in vielen Fällen unpraktikabel.

    07.09.201510 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 6
  4. 7
  5. 8
  6. 9
  7. 10
  8. 11
  9. 12
  10. 13
  11. 14
  12. 15
  13. 16
  14. 17
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #