812 Hanno Böck Artikel
  1. Firefox-Sicherheitslücken: Angreifer hatte Zugriff auf Mozilla-Bugtracker

    Firefox-Sicherheitslücken: Angreifer hatte Zugriff auf Mozilla-Bugtracker

    Ein priviligierter Account für den Mozilla-Bugtracker ist unter der Kontrolle eines Angreifers gewesen. Dadurch gelang es diesem, Informationen über noch nicht behobene Sicherheitslücken in Firefox zu erhalten.

    05.09.201512 Kommentare
  2. RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

    RSA-CRT: RSA-Angriff aus dem Jahr 1996 wiederentdeckt

    Eine Optimierung von RSA-Signaturen kann bei fehlerhaften Berechnungen den privaten Schlüssel verraten. Bekannt ist dieser Angriff schon seit 1996, ein Red-Hat-Entwickler hat jetzt herausgefunden, dass es immer noch verwundbare Hard- und Software gibt.

    04.09.20159 Kommentare
  3. Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Schlüsselaustausch: KCI-Angriff auf TLS missbraucht Clientzertifikate

    Ein komplexer Angriff nutzt eine trickreiche Kombination aus Clientzertifikaten und einem statischen Diffie-Hellman-Schlüsselaustausch. Der Angriff ist nur in sehr speziellen Situationen relevant, doch es zeigt sich wieder einmal, dass das TLS-Protokoll selbst Sicherheitslücken hat.

    12.08.20153 Kommentare
  4. Clickjacking: Mehr Web-Usability durch sichtbare Iframes

    Clickjacking: Mehr Web-Usability durch sichtbare Iframes

    Def Con 23 Der Sicherheitsforscher Dan Kaminsky schlägt einen neuen Standard vor, mit dem Webseiten in Iframes kontrollieren können, ob sie gerade sichtbar sind. Viele unelegante Lösungen, die wegen sogenannter Clickjacking-Angriffe nötig sind, wären damit vermeidbar.

    10.08.201524 Kommentare
  5. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201517 Kommentare
Stellenmarkt
  1. IT-Controller (m/w/d) Datenmanagement
    AOK - Die Gesundheitskasse in Hessen, Bad Homburg vor der Höhe, Wetzlar (Home-Office möglich)
  2. Management-Trainee IT (w/m/d)
    IT-Systemhaus der Bundesagentur für Arbeit, Nürnberg
  3. IT Security Architect (m/w/d)
    Knorr-Bremse Services GmbH, Berlin
  4. App Developer iOS / Android (w/m/d)
    ZIEHL-ABEGG SE, Künzelsau

Detailsuche



  1. Def Con: Cory Doctorow hofft auf Ende von digitalem Rechtemanagement

    Def Con: Cory Doctorow hofft auf Ende von digitalem Rechtemanagement

    Def Con 23 Kaffeemaschinen, die Kapseln von Drittherstellern ablehnen, und Druckerpatronen, bei denen ein Chip das Nachfüllen verhindert, sind nur zwei Beispiele für Geräte mit Digitalem Rechtemanagement. Science-Fiction-Autor Cory Doctorow warnt auf der Def Con vor den Risiken für die IT-Sicherheit durch DRM.

    08.08.201516 Kommentare
  2. Kryptographie: Rechenfehler mit großen Zahlen

    Kryptographie: Rechenfehler mit großen Zahlen

    Black Hat 2015 Kryptographische Algorithmen benötigen oft Berechnungen mit großen Ganzzahlen. Immer wieder werden Fehler in den entsprechenden Bibliotheken gefunden. Diese können zu Sicherheitslücken werden.

    07.08.201524 Kommentare
  3. HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    HTTPS: BGP-Angriff gefährdet TLS-Zertifikatssystem

    Black Hat 2015 Auf der Black Hat weisen Sicherheitsforscher auf ein Problem mit TLS-Zertifizierungsstellen hin: Die Prüfung, wem eine Domain gehört, findet über ein ungesichertes Netz statt. Dieser Weg ist angreifbar - beispielsweise mittels des Routingprotokolls BGP.

    07.08.20154 Kommentare
  4. Security: Zurück zu den Hacker-Ursprüngen

    Security: Zurück zu den Hacker-Ursprüngen

    Black Hat 2015 Wer moderne Technik zerlegt, um sie und damit die Welt verstehen zu können, macht sich strafbar. Dabei müsste das Hacken gefördert werden, sagt die Anwältin Jennifer Granick.

    06.08.20155 Kommentare
  5. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare
RSS Feed
RSS FeedHanno Böck

Golem Karrierewelt
  1. Cloud Competence Center: Strategien, Roadmap, Governance: virtueller Ein-Tages-Workshop
    06.10.2022, Virtuell
  2. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    19./20.12.2022, Virtuell
  3. Data Engineering mit Python und Spark: virtueller Zwei-Tage-Workshop
    19./20.10.2022, Virtuell

Weitere IT-Trainings


  1. Crema: Eine Programmiersprache ohne Turing-Vollständigkeit

    Crema: Eine Programmiersprache ohne Turing-Vollständigkeit

    Black Hat 2015 Um Sicherheitsprobleme zu vermeiden, versucht die Programmiersprache Crema, viele problematische Dinge nicht zuzulassen. Crema verzichtet dabei bewusst auf die sogenannte Turing-Vollständigkeit, um die Analyse des Codes zu erleichtern.

    05.08.201546 Kommentare
  2. Websicherheit: Riskante Git-Verzeichnisse

    Websicherheit: Riskante Git-Verzeichnisse

    Viele Webseitenbetreiber nutzen das Versionsverwaltungssystem Git, um den Code ihrer Seite zu pflegen. Das kann zum Sicherheitsproblem werden, wenn die Git-Daten öffentlich abrufbar sind.

    29.07.201533 Kommentare
  3. Rowhammer: Speicher-Bitflips mittels Javascript

    Rowhammer: Speicher-Bitflips mittels Javascript

    Fehlerhaft arbeitende Speicherchips sind möglicherweise ein größeres Sicherheitsrisiko als bisher gedacht. Einem Forscherteam ist es nun gelungen, einen sogenannten Rowhammer-Angriff mittels Javascript durchzuführen. Gegenmaßnahmen sind schwierig.

    28.07.201530 Kommentare
  1. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare
  2. Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Cisco, F5, Juniper, Fortinet: Ein Sicherheitsforscher hat eine Reihe von TLS-Servern entdeckt, die den sogenannten Message Authentication Code (MAC) von Verbindungen nicht prüfen. Andere Serverimplementierungen prüfen eine Checksumme am Ende des Handshakes nicht.

    16.07.20150 Kommentare
  3. Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate

    Sicherheitslücke: OpenSSL akzeptiert falsche Zertifikate

    Ein OpenSSL-Update behebt eine kritische Sicherheitslücke. Mittels einiger Tricks kann ein Angreifer damit ein gewöhnliches Zertifikat zu einer Zertifizierungsstelle machen. Betroffen sind vor allem Clients.

    09.07.20155 Kommentare
  1. Fuzzing: Auf Fehlersuche mit American Fuzzy Lop

    Fuzzing: Auf Fehlersuche mit American Fuzzy Lop

    Programme testweise mit massenhaft fehlerhaften Daten zu füttern, ist eine effektive Methode, um Fehler zu finden. Das sogenannte Fuzzing ist schon seit Jahrzehnten bekannt, doch bessere Tools und einige spektakuläre Funde von Sicherheitslücken haben zuletzt das Interesse daran erneut geweckt.

    07.07.20158 Kommentare
  2. Protokoll: DNSSEC ist gescheitert

    Protokoll: DNSSEC ist gescheitert

    IMHO PR für ein totes Protokoll: Am heutigen 30. Juni wird der DNSSEC-Day begangen. Dabei ist das Protokoll in seiner heutigen Form nahezu nutzlos - und wird es wohl auch bleiben.
    Von Hanno Böck

    30.06.201583 Kommentare
  3. Verschlüsselung: SSL Version 3 soll endgültig verschwinden

    Verschlüsselung: SSL Version 3 soll endgültig verschwinden

    Seit der Poodle-Attacke ist klar, dass das uralte Protokoll SSL 3 nicht mehr sicher ist. Mit RFC 7568 gibt es jetzt ein offizielles Dokument, das den Einsatz des ursprünglich von Netscape entwickelten Verschlüsselungsprotokolls verbietet.

    26.06.201510 Kommentare
  1. Bloatware: Samsung deaktiviert Sicherheitsupdates von Windows

    Bloatware: Samsung deaktiviert Sicherheitsupdates von Windows

    Nach Superfish das nächste Debakel mit vorinstallierter Software auf Windows-Laptops: Samsung liefert auf seinen Geräten ein Tool mit, das die automatische Update-Funktion von Windows deaktiviert.

    24.06.2015117 Kommentare
  2. Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Bundestag: Linksfraktion veröffentlicht Malware-Analyse

    Die Linksfraktion veröffentlicht im Zusammenhang mit dem Bundestags-Hack eine Analyse von Malware, die auf ihren Servern gefunden wurde. Darin wird eine Verbindung zur russischen Organisation APT28 nahegelegt. Doch wirklich überzeugend sind die Belege dafür nicht.

    19.06.201511 Kommentare
  3. EU-Urheberrecht: Wikipedia fürchtet Abschaffung der Panoramafreiheit

    EU-Urheberrecht: Wikipedia fürchtet Abschaffung der Panoramafreiheit

    Mit einigen Änderungen hat der Rechtsausschuss des EU-Parlaments einen Entwurf für eine Evaluation des EU-Urheberrechts angenommen. Netzaktivisten sehen darin viele Fortschritte, aber die Wikipedia fürchtet um viele ihrer Bilder.

    18.06.201519 Kommentare
  1. Google Voice-Search: Chromium lädt heimlich Binärmodul nach

    Google Voice-Search: Chromium lädt heimlich Binärmodul nach

    Ein Debian-Entwickler hat auf seinem System festgestellt, dass der freie Chromium-Browser im Hintergrund eine Erweiterung für eine Suchfunktion mit Spracherkennung herunterlädt. Automatisch aktiviert wird das Hotword-Modul allerdings nicht.

    18.06.201518 Kommentare
  2. Sicherheitslücken: OpenSSL-Update verursacht ABI-Probleme

    Sicherheitslücken : OpenSSL-Update verursacht ABI-Probleme

    OpenSSL veröffentlicht Updates für kleinere Sicherheitslücken - dabei ist den Entwicklern ein Fehler unterlaufen: Durch eine veränderte Datenstruktur ändert sich die Binärschnittstelle der Bibliothek, was zu Fehlfunktionen führen kann.

    12.06.201520 Kommentare
  3. IuK-Kommission: Das Protokoll des Bundestags-Hacks

    IuK-Kommission: Das Protokoll des Bundestags-Hacks

    Im Bundestag muss keine Hardware ausgetauscht werden und die Spur nach Russland ist mehr als mager. Die an der Analyse beteiligten Spezialisten der Firma BFK halten viele Medienberichte über den Hackerangriff für "absurd übertrieben". Ein Protokoll aus dem IuK-Ausschuss des Bundestages gibt Aufschluss.
    Von Hanno Böck

    12.06.201597 Kommentare
  4. SSH: Sechs Jahre alter Bug bedroht Github-Repositories

    SSH: Sechs Jahre alter Bug bedroht Github-Repositories

    Ein Debian-Bug aus dem Jahr 2008 hinterlässt immer noch Spuren. Eine Analyse der öffentlichen SSH-Schlüssel bei Github zeigt: Mittels angreifbarer Schlüssel hätten Angreifer die Repositories von Projekten wie Python und Firmen wie Spotify oder Yandex manipulieren können.

    03.06.20159 Kommentare
  5. OpenPGP: Facebook verschlüsselt E-Mails

    OpenPGP: Facebook verschlüsselt E-Mails

    Facebook-Nutzer können künftig in ihr Profil einen PGP-Key eintragen. E-Mails von Facebook an den Nutzer werden dann automatisch signiert und verschlüsselt.

    01.06.201527 Kommentare
  6. Shodan: Die Suchmaschine für das Netz der Dinge

    Shodan: Die Suchmaschine für das Netz der Dinge

    HITB 2015 Wie viel Toner benötigen US-Universitäten, welche Windkraftanlagen laufen gerade und welche Autokennzeichen werden gerade in New Orleans erfasst? John Matherly berichtet, wie freigiebig das Internet der Dinge mit Informationen umgeht.

    01.06.201510 Kommentare
  7. Tor: Hidden Services leichter zu deanonymisieren

    Tor: Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

    29.05.20156 Kommentare
  8. Sicherheitslücken: Fehler in der Browser-Logik

    Sicherheitslücken: Fehler in der Browser-Logik

    HITB 2015 Mit relativ simplen Methoden ist es dem 18-jährigen Webentwickler Bas Venis gelungen, schwerwiegende Sicherheitslücken im Chrome-Browser und im Flash-Plugin aufzudecken. Er ruft andere dazu auf, nach Bugs in der Logik von Browsern zu suchen.

    29.05.201555 Kommentare
  9. Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Logjam-Angriff: Schwäche im TLS-Verfahren gefährdet Zehntausende Webseiten

    Verschlüsselte Verbindungen können durch eine Schwäche im TLS-Verfahren in vielen Fällen auf einen unsicheren Diffie-Hellman-Schlüsselaustausch mit 512 Bit reduziert werden. Forscher vermuten, dass eine Variante dieses Angriffs für das NSA-Programm Turmoil verantwortlich sein könnte.

    20.05.201517 Kommentare
  10. Programmiersprache: Rust-Entwickler veröffentlichen Version 1.0

    Programmiersprache: Rust-Entwickler veröffentlichen Version 1.0

    Die Programmiersprache Rust will mehr Sicherheit bei der Speicherverwaltung bieten, sie soll jedoch trotzdem eine ähnliche Performance wie C oder C++ erreichen. Jetzt wurde die Version 1.0 veröffentlicht, die erstmals eine stabile Syntax bietet.

    16.05.201555 Kommentare
  11. Virtualisierung: Venom-Lücke in Diskettentreiber von KVM und Xen

    Virtualisierung : Venom-Lücke in Diskettentreiber von KVM und Xen

    Ein Fehler im Diskettentreiber von QEMU kann in verschiedenen Virtualisierungslösungen zu einer Sicherheitslücke führen. Sie lässt sich selbst dann ausnutzen, wenn überhaupt kein virtuelles Diskettenlaufwerk genutzt wird.

    13.05.201527 Kommentare
  12. Websicherheit: Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    Websicherheit: Erneut Cross-Site-Scripting-Lücke in Wordpress entdeckt

    In der Blog-Software Wordpress ist erneut eine Cross-Site-Scripting-Sicherheitslücke gefunden worden. Ursache ist eine Beispieldatei eines Icon-Sets. Betroffen sind das Default-Theme Twenty Fifteen und das Jetpack-Plugin.

    07.05.20152 Kommentare
  13. Urheberrecht: Computerspiele können kaum legal archiviert werden

    Urheberrecht: Computerspiele können kaum legal archiviert werden

    Computerspiele gehören zum kulturellen Erbe einer Gesellschaft. Doch für Museen und Archive gibt es zahlreiche Hürden, wenn sie dieses Erbe bewahren wollen. Das Urheberrecht behindert die Arbeit von Museen und Archivaren dabei enorm.

    29.04.201548 Kommentare
  14. Cross-Site-Scripting: Offene Sicherheitslücke in Wordpress

    Cross-Site-Scripting : Offene Sicherheitslücke in Wordpress

    Eine Cross-Site-Scripting-Sicherheitslücke gefährdet Nutzer von Wordpress-Blogs. Einen Fix gibt es noch nicht. Laut dem Entdecker der Lücke wurden seine Warnungen von Wordpress ignoriert.

    27.04.201533 Kommentare
  15. HTTPS: Kaspersky ermöglicht Freak-Angriff

    HTTPS: Kaspersky ermöglicht Freak-Angriff

    Verschiedene Antiviren-Programme enthalten Features, um verschlüsselte HTTPS-Verbindungen zu scannen. Dabei gefährden sie die Sicherheit der Verschlüsselung. Besonders drastisch: In der aktuellen Version von Kaspersky ist die Freak-Sicherheitslücke noch nicht geschlossen.

    27.04.201528 Kommentare
  16. Ebay: Magento-Shops stehen Angreifern offen

    Ebay: Magento-Shops stehen Angreifern offen

    Eine kritische Sicherheitslücke in der aktuellen Version von Magento erlaubt Angreifern das Ausführen von beliebigem PHP-Code. Sorgen macht der unprofessionelle Umgang des Herstellers mit der Lücke.

    24.04.20155 Kommentare
  17. Cross-Site-Scripting: Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Cross-Site-Scripting: Zahlreiche Wordpress-Plugins verwenden Funktion fehlerhaft

    Eine schlecht dokumentierte Funktion der Wordpress-API ist von zahlreichen populären Plugins fehlerhaft verwendet worden. Der Fehler führt zu Cross-Site-Scripting-Lücken: Betroffen sind unter anderem das Jetpack-Plugin, die Plugins von Yoast und das All-in-one-SEO-Plugin.

    21.04.20151 Kommentar
  18. Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft IIS: Lücke in Windows-Webserver erlaubt Codeausführung

    Microsoft hat mit dem jüngsten Windows-Update eine schwerwiegende Sicherheitslücke in der HTTP-Verarbeitung behoben. Der entsprechende HTTP-Code läuft als Kerneltreiber.

    15.04.201537 Kommentare
  19. Verschlüsselung: Auch Mozilla will HTTPS zum Standard machen

    Verschlüsselung: Auch Mozilla will HTTPS zum Standard machen

    Ein Vorschlag von Mozilla sieht vor, dass der Firefox-Browser künftig bestimmte neue Features nur noch über HTTPS-Verbindungen zulässt. Langfristig wird angestrebt, dass alle Webseiten HTTPS benutzen.

    14.04.201554 Kommentare
  20. NQ Vault: Verschlüsselungstool verschlüsselt nicht

    NQ Vault: Verschlüsselungstool verschlüsselt nicht

    Ein vermeintliches Verschlüsselungstool für Smartphones namens NQ Vault verschlüsselt offenbar seine Daten überhaupt nicht. Doch damit nicht genug: Es erstellt auch ungefragt Fotos des Nutzers.

    09.04.201567 Kommentare
  21. Fuzzing: Wie man Heartbleed hätte finden können

    Fuzzing : Wie man Heartbleed hätte finden können

    Vor einem Jahr machte der Heartbleed-Bug in OpenSSL Schlagzeilen - doch solche Bugs lassen sich mit Hilfe von Fuzzing-Technologien aufspüren. Wir haben das mit den Tools American Fuzzy Lop und Address Sanitizer nachvollzogen und den Heartbleed-Bug neu entdeckt.
    Von Hanno Böck

    07.04.201584 Kommentare
  22. Verschlüsselung: Truecrypt-Audit findet kleinere Sicherheitsprobleme

    Verschlüsselung: Truecrypt-Audit findet kleinere Sicherheitsprobleme

    Die zweite Phase des Audits für die Verschlüsselungssoftware Truecrypt ist beendet. Dabei wurden die kryptographischen Funktionen untersucht. Einige Sicherheitsprobleme wurden entdeckt, sie treten aber nur in seltenen Fällen auf.

    02.04.2015100 Kommentare
  23. CNNIC: Google wirft chinesische Zertifizierungsstelle raus

    CNNIC : Google wirft chinesische Zertifizierungsstelle raus

    Das kürzliche Auftauchen von falschen Google-Zertifikaten hat für die verantwortliche Zertifizierungsstelle CNNIC Konsequenzen: Google wirft sie aus dem Chrome-Browser. CNNIC soll die Chance erhalten, wieder aufgenommen zu werden, wenn sie das System Certificate Transparency implementiert.

    02.04.20159 Kommentare
  24. DNS/AXFR: Nameserver verraten Geheim-URLs

    DNS/AXFR : Nameserver verraten Geheim-URLs

    Das DNS-Protokoll hat eine Funktion, mit der man umfangreiche Informationen zu einer Domain abfragen kann. Dieser sogenannte AXFR-Transfer ist normalerweise nicht für die Öffentlichkeit, aber erstaunlich viele DNS-Server erlauben ihn trotzdem.

    01.04.201524 Kommentare
  25. Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

    Verschlüsselung: Kryptographen zeigen neue Angriffe gegen RC4

    Eine bislang wenig beachtete Schwäche von RC4 nutzt der Kryptograph Itsik Mantin für seine neue Angriffsmethode. Ein weiterer kürzlich vorgestellter Angriff betrifft IMAP-Verbindungen.

    26.03.20150 Kommentare
  26. TLS-Zertifikate: CNNIC stellt fälschlicherweise Google-Zertifikate aus

    TLS-Zertifikate: CNNIC stellt fälschlicherweise Google-Zertifikate aus

    Ein Zwischenzertifikat eines ägyptischen Telekommunikationsanbieters hat für Google und diverse andere Domains unberechtigt Zertifikate ausgestellt. Signiert wurde das Zwischenzertifikat von der chinesischen CNNIC-Zertifizierungsstelle.

    24.03.20159 Kommentare
  27. Verschlüsselung: OpenSSL veröffentlicht zahlreiche Sicherheitsfixes

    Verschlüsselung: OpenSSL veröffentlicht zahlreiche Sicherheitsfixes

    Die Entwickler von OpenSSL haben ein Update veröffentlicht, das zahlreiche Sicherheitslücken behebt. Anders als von manchen befürchtet, ist allerdings keine gravierende Lücke wie Heartbleed dabei.

    19.03.201514 Kommentare
  28. Sicherheitslücken: Pseudowissenschaftliche Zahlenspiele

    Sicherheitslücken : Pseudowissenschaftliche Zahlenspiele

    IMHO Sicherheitslücken in öffentlichen Datenbanken zu zählen, ist keine seriöse Methode, um etwas über die Sicherheit von Produkten auszusagen. Trotzdem wird das immer wieder gemacht - zuletzt vom Hasso-Plattner-Institut anlässlich der Cebit.
    Von Hanno Böck

    19.03.201513 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 6
  4. 7
  5. 8
  6. 9
  7. 10
  8. 11
  9. 12
  10. 13
  11. 14
  12. 15
  13. 16
  14. 17
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #