158 Brute Force Artikel
  1. Computergrafik: AMD erwartet Raytracing bei Ultra-Settings im Grafikmenü

    Computergrafik: AMD erwartet Raytracing bei Ultra-Settings im Grafikmenü

    GDC 2018 Nicht nur Microsoft und Nvidia, sondern auch AMD beschäftigt sich intensiv mit Raytracing. Das Unternehmen erwartet schon bald erste Spiele mit dem Verfahren - auch dank Fortschritten bei neuronalen Netzen.

    22.03.201828 KommentareVideo
  2. Netzsperren: Wie Katalonien die spanische Internetzensur austrickste

    Netzsperren: Wie Katalonien die spanische Internetzensur austrickste

    34C3 Im Streit über die verbotene Volksabstimmung zur Autonomie Kataloniens hat die Blockade von Internetseiten eine wichtige Rolle gespielt. Doch es hat Möglichkeiten gegeben, die Sperrungen zu umgehen und neuartige Verfahren zu testen.
    Ein Bericht von Friedhelm Greis

    05.01.201883 Kommentare
  3. Maschinelles Lernen: RCN erkennt zwei Drittel aller Recaptchas automatisch

    Maschinelles Lernen: RCN erkennt zwei Drittel aller Recaptchas automatisch

    Das Team von Vicarious AI arbeitet an einem maschinellen Lernalgorithmus, der automatisch Captchas verschiedener Anbieter lösen kann. Anders als vegleichbare Systeme nutzt das Recursive Cortical Network (RCN) aber nur einzelne Klartextbuchstaben als Referenz. Das Ergebnis soll trotzdem besser sein.

    30.10.201732 Kommentare
  4. Europol: EU will "Entschlüsselungsplattform" ausbauen

    Europol: EU will "Entschlüsselungsplattform" ausbauen

    Die Verschlüsselung privater Kommunikation soll auch auf europäischer Ebene angegriffen werden. Da der Einbau von Hintertüren offenbar vom Tisch ist, geht es nun um Schwachstellen bei der Implementierung und das Hacken von Passwörtern.

    22.10.201722 Kommentare
  5. Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Passwortmanager im Vergleich: Das letzte Passwort, das du dir jemals merken musst

    Menschen scheinen nicht dafür gemacht, sich sehr viele komplizierte Passwörter zu merken. Abhilfe schaffen Passwortmanager. Wir haben die Lösungen von Keepass, Lastpass, 1Password und Dashlane verglichen - und bei allen Stärken gefunden.
    Ein Test von Hauke Gierow

    09.10.2017340 KommentareVideo
Stellenmarkt
  1. Anwendungsmanagerin / Anwendungsmanager (w/m/d) für die Softwarekomponente SAP HCM (Gehaltsabrechnung) ... (m/w/d)
    Informationstechnikzentrum Bund (ITZBund), Bonn
  2. (Senior) IT-Administratorin/IT-Admini- strator (w/m/d) mit Schwerpunkt IT-Sicherheit
    Informationstechnikzentrum Bund (ITZBund), Berlin
  3. Abteilungsleiter IT-Operation / Cloud (m/w/d)
    ivv GmbH, Hannover
  4. SAP Inhouse Consultant (m/w/d)
    Franz Morat Holding GmbH & Co. KG, Eisenbach

Detailsuche



  1. Apple: Aufregung um iPhone-Passcode-Entsperrbox

    Apple: Aufregung um iPhone-Passcode-Entsperrbox

    Mit Hilfe eines Geräts soll es möglich sein, aktuelle iPhones ohne Wissen der Nutzer zu entsperren. Dazu wird eine Sicherheitslücke ausgenutzt, die nur wenige Nutzer betrifft. Apple will den Bug in iOS 11 schließen.

    21.08.201712 KommentareVideo
  2. Foscam: IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Foscam : IoT-Hersteller ignoriert Sicherheitslücken monatelang

    Die IoT-Apokalypse hört nicht auf: Erneut wurden zahlreiche Schwachstellen in einer IP-Kamera dokumentiert. Der Hersteller reagiert mehrere Monate lang nicht auf die Warnungen, bestreitet aber einige der Schilderungen.

    08.06.201727 Kommentare
  3. Delegated Recovery: Facebook will Passwort-Wiederherstellung revolutionieren

    Delegated Recovery: Facebook will Passwort-Wiederherstellung revolutionieren

    Wer den Zugang zu seinem Github-Account verliert, kann sich künftig mit einem von Facebook bereitgestellten Token einloggen. Die interessante Funktion soll den Namen Delegated Recovery tragen und untermauert Facebooks Anspruch, die digitale Schaltzentale der Nutzer zu werden.

    31.01.201713 Kommentare
  4. Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Die Antivirensoftware von Kaspersky liest bei TLS-Verbindungen mit und sorgt nebenbei dafür, dass die Zertifikatsprüfung ausgehebelt wird. Wieder einmal konnte Tavis Ormandy von Google damit zeigen, wie löchrig sogenannte Sicherheitssoftware ist.

    04.01.201719 Kommentare
  5. Freier Cloud-Server: Nextcloud 11 setzt auf bessere Security

    Freier Cloud-Server: Nextcloud 11 setzt auf bessere Security

    Die aktuelle Version 11 von Nextcloud enthält einige neue Sicherheitsfunktionen und Nextcloud ist einem Security-Check der NCC Group unterzogen worden. Zudem erneuert das Projekt seinen Appstore, der Signaturen nutzt und der Server bietet eine experimentelle WebRTC-Integration mit Spreed.me an.

    13.12.201611 KommentareVideo
RSS Feed
RSS FeedBrute Force

Golem Karrierewelt
  1. Adobe Premiere Pro Aufbaukurs: virtueller Zwei-Tage-Workshop
    16./17.05.2023, Virtuell
  2. Advanced Python – Fortgeschrittene Programmierthemen: virtueller Drei-Tage-Workshop
    22.-24.01.2024, Virtuell
  3. Angular für Einsteiger: virtueller Zwei-Tage-Workshop
    25./26.05.2023, Virtuell

Weitere IT-Trainings


  1. Reverse Engineering: Signale auslesen an bunten Pins

    Reverse Engineering: Signale auslesen an bunten Pins

    Die Übersicht über 256 Pins zu behalten, ist schwer. Deswegen greifen wir zum Malstift. Zur Belohnung zeigt uns Linux schließlich hübsche Sinuskurven.
    Eine Anleitung von Christer Weinigel

    25.11.201616 Kommentare
  2. Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Blog-Software: Gravierender Fehler in Wordpress Auto-Update gefunden

    Weil der zentrale Update-Server von Wordpress unsichere Hashfunktionen zulässt, hätten Angreifer Code ausführen und massenhaft Wordpress-Installationen angreifen können. Die Sicherheitslücke wurde mittlerweile geschlossen.

    23.11.201651 Kommentare
  3. Icarus: Digitales Hijacking übernimmt Drohnen

    Icarus: Digitales Hijacking übernimmt Drohnen

    Eine neue Technik erlaubt es Angreifern, die Kontrolle über ferngesteuerte Drohnen und andere Geräte zu übernehmen. Verantwortlich sind Schwächen in den Funkprotokollen der Hersteller.

    03.11.20164 Kommentare
  1. Messenger: Welche Metadaten Apple in iMessage speichert

    Messenger: Welche Metadaten Apple in iMessage speichert

    Bei der Privatsphäre seiner Nutzer macht Apple keine Kompromisse, sagt das Unternehmen. Behördendokumente aus den USA zeigen, auf welche Daten Apple dennoch Zugriff hat - und unter welchen Bedingungen sie weitergegeben werden.

    29.09.201651 Kommentare
  2. Angst vor Spam: Swisscom deaktiviert mehrere Tausend Mailaccounts

    Angst vor Spam: Swisscom deaktiviert mehrere Tausend Mailaccounts

    Weil die Kunden zu einfache E-Mail-Passwörter gewählt hatten, sperrte die Swisscom Tausende Accounts. Das Unternehmen fürchtet offenbar, sonst auf Spam-Blacklists von Google oder anderen Providern zu landen. Die Kunden müssen nun aktiv werden.

    14.09.201631 Kommentare
  3. Kollaborationsserver: Nextcloud 10 verbessert Server-Administration

    Kollaborationsserver: Nextcloud 10 verbessert Server-Administration

    Die aktuelle Version 10 von Nextcloud verbessert die Überwachung des Servers und ermöglicht eine detailliertere Kontrolle über Dateizugriffe. Offizielle Desktop-Clients für Windows, Mac OS X und Linux sollen folgen.

    25.08.20168 Kommentare
  1. Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Unsichere SMS-Authentifizierung: Telegram-Accounts in Iran offenbar gehackt

    Black Hat 2016 Der Messengerdienst Telegram gilt vielen als sichere Alternative zu Whatsapp. Doch es ist durchaus möglich, Sicherheitsvorkehrungen auszuhebeln und an Accounts zu gelangen.

    03.08.201611 Kommentare
  2. Shard: Neues Tool spürt Passwort-Doppelnutzung auf

    Shard: Neues Tool spürt Passwort-Doppelnutzung auf

    Ein Sicherheitsforscher hat ein Werkzeug veröffentlicht, mit dem Nutzer herausfinden können, ob Passwörter bei populären Webdiensten doppelt genutzt werden. Brute-Force-Angriffe sind damit aber nur in der Theorie möglich.

    12.07.201624 Kommentare
  3. Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

    Qualcomm-Chips: Android-Geräteverschlüsselung ist angreifbar

    Mehrere Schwachstellen in Android ermöglichen Angreifern, Zugriff auf Verschlüsselungskeys zu bekommen. Google hat die konkreten Lücken gepatcht, doch das Grundproblem bleibt: Die Schlüssel sind für die Software zugänglich. Nutzer können nur wenig tun.

    04.07.201635 Kommentare
  1. Security: Microsoft will Passwort 'Passwort' verbieten

    Security: Microsoft will Passwort 'Passwort' verbieten

    12345678, Passwort, Password oder doch St@art123? All diese Passwörter könnten bald nicht mehr funktionieren - jedenfalls bei einigen Cloud-Diensten von Microsoft und beim Microsoft-Account selbst.

    28.05.201685 Kommentare
  2. PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    PGP-Unterstützung: Neuer Roundcube-Webmailer veröffentlicht

    Der Webmailer Roundcube ist in einer neuen Version erschienen und bringt native PGP-Unterstützung in gleich zwei Versionen mit. Außerdem wurden die Bibliotheken weiterentwickelt und die Usability verbessert.

    23.05.20169 Kommentare
  3. Gardena Smart Garden im Test: Plug and Spray mit Hindernissen

    Gardena Smart Garden im Test: Plug and Spray mit Hindernissen

    Neben Äxten und Gartenschläuchen verkauft Gardena nun auch einen Smart-Home-Router und digitale Serviceleistungen über die Cloud. Kann das gutgehen? Und falls ja: zu welchem Preis?
    Von Friedhelm Greis

    02.05.201643 KommentareVideo
  1. Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Brute-Force: Wenn Kurz-URLs zur Sicherheitslücke werden

    Verkürzte URLs lassen sich systematisch untersuchen und offenbaren dann private Daten. So lassen sich Bewegungsprofile erstellen, Informationen sammeln und sogar Malware könnte leicht über Cloud-Dienste verteilt werden, zeigt nun eine Studie.

    15.04.201612 Kommentare
  2. Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Ultra-HD-Blu-ray-Disc: Fehlstart mit 4K-Chaos

    Zum Start der Ultra-HD-Blu-ray-Disc herrscht im Handel 4K-Chaos, und auch für den Europa-Start fehlt es an Hardware. Zudem fehlt ausgerechnet der starke Blu-ray-Unterstützer Sony. Eine Playstation 4K würde gleich zwei Probleme lösen.
    Von Andreas Sebayang

    07.04.2016131 Kommentare
  3. 20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    20.000 Accounts erstellt: Hacker erschleichen sich Uber-Freifahrten

    Mit einem einfachen Trick gelingt es, die Verifizierung der Telefonnummer bei neuen Accounts von Uber und ähnlichen Services zu umgehen - und sich etwa Freifahrten zu erschleichen. Beim Uber-Konkurrenten Lyft ist damit sogar die Übernahme bestehender Accounts möglich.

    17.03.201618 Kommentare
  4. Security: Wie Betrüger Apple Pay missbrauchen können

    Security: Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare
  5. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.
    Von Hanno Böck

    01.03.201620 Kommentare
  6. iPhone-Streit: Apple gewinnt ein bisschen

    iPhone-Streit: Apple gewinnt ein bisschen

    Im Streit um das iPhone des Terroristen Farook bekommt Apple indirekt Rückendeckung von einem US-Bundesrichter. Vorbei ist der Streit damit aber noch nicht. Außerdem will Apple seine Position vor dem US-Kongress begründen.

    01.03.20168 Kommentare
  7. Streit mit FBI: Apple will in seinem Code nicht lügen

    Streit mit FBI: Apple will in seinem Code nicht lügen

    Verfassungswidrig und gefährlich nennt Apple die Aufforderung der Regierung, bei der Entschlüsselung des iPhones eines Terroristen zu helfen. Der Konzern beruft sich darauf, dass Code der Meinungsfreiheit unterliegt.
    Von Hauke Gierow

    26.02.2016117 Kommentare
  8. Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple vs. FBI: US-Behörde soll Knacken des iPhones verhindert haben

    Apple will zwar das iPhone eines Terroristen nicht entsperren, wollte dem FBI aber andere Möglichkeiten zeigen, wie sie an die Daten kommen. Eine davon soll durch eine US-Behörde selbst verbaut worden sein. Auch US-Präsidentschaftsbewerber Donald Trump hat eine pointierte Meinung zu der Angelegenheit.

    20.02.2016129 Kommentare
  9. US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    US-Richter: Apple soll iPhone digitale Schwachstelle verpassen

    Das FBI versucht seit zwei Monaten, ein iPhone zu knacken, das einem Terroristen gehört hat. Nun soll Apple die Sicherheitsfunktionen für die Ermittler ausschalten - doch der Konzern will nicht.
    Von Hakan Tanriverdi

    17.02.2016201 Kommentare
  10. Smart City: Schweizer Prime Tower gibt massenhaft Daten preis

    Smart City : Schweizer Prime Tower gibt massenhaft Daten preis

    Eine Webapplikation des Zürcher Prime Tower hat massive Sicherheitslücken. Sie gibt detaillierte Auskunft darüber, welche Parkplätze wann wie lange belegt werden. Auch Schranken können aus der Ferne gesteuert werden. Einbrecher dürfen sich eingeladen fühlen.
    Von Tim Philipp Schäfers

    22.01.201622 Kommentare
  11. Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Verschlüsselung: Nach Truecrypt kommt Veracrypt

    Truecrypt ist von seinen anonymen Entwicklern für tot erklärt worden - und seitdem fragen sich insbesondere Windows-Nutzer, welcher Verschlüsselungslösung sie vertrauen können. Wir haben mit dem Entwickler des Truecrypt-Forks Veracrypt über Lizenzen, Geheimdienste und neue Features gesprochen.
    Von Hauke Gierow

    20.01.2016107 Kommentare
  12. Security: Hacker übernehmen EC-Terminals

    Security: Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare
  13. Stagefright: Google greift sich selbst an

    Stagefright: Google greift sich selbst an

    Google-Ingenieure aus dem Project-Zero-Team haben einen neuen Exploit vorgestellt, der die Stagefright-Sicherheitslücke ausnutzt. Darin demonstrieren sie eine Schwäche von ASLR, das der Konzern lange als Sicherheitsfeature angepriesen hat. Auch Zimperium hat neue Stagefright-Exploits gefunden.

    18.09.201524 Kommentare
  14. Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con: Bitcoin-Brainwallets werden professionell bestohlen

    Def Con 23 Sogenannte Brainwallets für Bitcoins, bei denen der Key aus einem Passwort generiert wird, lassen sich leicht angreifen. Offenbar gibt es eine Reihe von Kriminellen, die systematisch nach verwundbaren Brainwallets suchen.

    09.08.201517 Kommentare
  15. Security: SIM-Karten erfolgreich geklont

    Security: SIM-Karten erfolgreich geklont

    Black Hat 2015 Chinesischen Forschern ist es gelungen, nach AES-128 verschlüsselte SIM-Karten zu duplizieren. Die Verschlüsselung mussten sie dazu aber nicht knacken.

    07.08.201513 Kommentare
  16. Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Illegales Netzwerk: Terracotta VPN nutzt gekaperte Server

    Black Hat 2015 Das sogenannte Terracotta VPN bietet seinen Kunden ein international verzweigtes Netzwerk. Es leitet den Datenverkehr aber über gehackte Server - und soll so die Aktivitäten von Cyberkriminellen schützen.

    06.08.201516 Kommentare
  17. Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Stagefright-Sicherheitslücke: Elf Wege, ein Android-System zu übernehmen

    Black Hat 2015 Auf der Black-Hat-Konferenz hat Joshua Drake die Hintergründe zu den Stagefright-Sicherheitslücken erläutert. Über mindestens elf verschiedene Wege lässt sich ein Android-System seinem Vortrag zufolge angreifen. Fortschritte gibt es bei den Android-Updates.

    06.08.201540 Kommentare
  18. Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    Password Hashing Competition: Hashfunktion Argon2 gewinnt Wettbewerb

    In einem Wettbewerb ist nach neuen Hashfunktionen gesucht worden, die sich für das Hashen von Passwörtern eignen. Jetzt steht der Gewinner fest: Argon2, entwickelt von einem Team an der Universität Luxemburg.

    27.07.201542 Kommentare
  19. Tor: Hidden Services leichter zu deanonymisieren

    Tor: Hidden Services leichter zu deanonymisieren

    HITB 2015 Das Tor-Protokoll erlaubt es Angreifern relativ einfach, die Kontrolle über die Verzeichnisserver sogenannter Hidden Services zu erlangen. Dadurch ist die Deanonymisierung von Traffic deutlich einfacher als beim Zugriff auf normale Webseiten.

    29.05.20156 Kommentare
  20. Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    Redirect to SMB: Uralte Sicherheitslücke in allen Windows-Versionen

    IT-Sicherheitsexperten haben die Schwachstelle Redirect to SMB wiederentdeckt, die sämtliche Windows-Versionen betrifft. Sie lässt sich auch über zahlreiche Anwendungen ausnutzen. Unter Umständen geben Nutzer ihre Zugangsdaten zum Windows-Netzwerk preis.

    14.04.201567 Kommentare
  21. Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Linux-Distributionen: Unerwartete Schwierigkeiten beim Ausmustern alter Crypto

    Unsichere und veraltete Verschlüsselungen aus einer Linux-Distribution zu entfernen, sei wesentlich schwieriger als gedacht, berichtet ein Intel-Entwickler. Sein Team will die Probleme mit OpenSSL und anderer Software aber beheben.

    25.03.201530 Kommentare
  22. Google: Chrome soll Localhost-Zugriffe einschränken

    Google: Chrome soll Localhost-Zugriffe einschränken

    Der Zugriff auf localhost und andere interne Netzwerkadressen über Chrome soll eingeschränkt werden. Das betrifft weniger lokale Webserver, sondern vielmehr Webanwendungen, die wohl umgeschrieben werden müssen.

    16.03.201561 Kommentare
  23. Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Private Schlüssel: Gitrob sucht sensible Daten bei Github

    Immer wieder tauchen Daten wie private Schlüssel oder Passwörter in Github-Repositories auf. Mit Hilfe von Gitrob sollen diese gefunden werden können, um sich besser zu schützen. Das öffnet aber auch die Möglichkeiten für einen interessanten Angriff.

    15.01.20155 Kommentare
  24. Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    Firmware-Hacks: UEFI vereinfacht plattformübergreifende Rootkit-Entwicklung

    31C3 Aktuelle Mainboards haben eine sehr ähnliche UEFI-Implementierung. Angriffe erleichtert dies erheblich, wie Hacker in Hamburg demonstriert haben.

    29.12.201415 Kommentare
  25. Android 5: Lollipop verschlüsselt - noch besser

    Android 5: Lollipop verschlüsselt - noch besser

    Mehr Sicherheit für persönliche Daten: Ab Android 5.0 aktiviert Google die automatische Verschlüsselung. Es ist nur eine von vielen zusätzlichen Sicherheitsfunktionen in Lollipop.

    14.11.2014162 KommentareVideo
  26. WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

    Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

    05.11.201437 Kommentare
  27. Sicherheit: Der Arduino-Safeknacker aus dem 3D-Drucker

    Sicherheit: Der Arduino-Safeknacker aus dem 3D-Drucker

    Ein Arduino, ein Motor und einige Teile aus dem 3D-Drucker - das reicht aus, um ein funktionsfähiges Gerät zu bauen, das Tresore öffnet. Es dauert zwischen wenigen Minuten und einigen Tagen.

    16.10.201421 Kommentare
  28. Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Find my iPhone: Apple weiß seit Monaten von iCloud-Schwachstelle

    Ein Entwickler hat Apple bereits im März 2014 über eine Schwachstelle im Dienst Find my iPhone informiert. Darüber sollen sich Angreifer Zugang zu iCloud-Konten zahlreicher prominenter Frauen verschafft haben.

    25.09.2014119 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #