Abo

Internet-Security

Artikel
  1. Nach Betrugsfällen: Volksbank sperrt Zahlungen an N26 und Fidor

    Nach Betrugsfällen: Volksbank sperrt Zahlungen an N26 und Fidor

    Bankkunden von N26 und Fidor müssen sich auf Einschränkungen bei der Nutzung ihrer Konten einstellen. Die Volksbanken haben Abwehrmaßnahmen ergriffen, um betrügerische Überweisungen auf Konten von Direktbanken wie N26 oder Fidor abzufangen.

    16.06.2019107 Kommentare
  2. 2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor

    2FA mit TOTP-Standard: GMX sichert Mail und Cloud mit zweitem Faktor

    Auch GMX-Kunden können nun ihre E-Mails und Daten in der Cloud mit einem zweiten Faktor schützen. Bei Web.de soll eine Zwei-Faktor-Authentifizierung bald folgen. Der eingesetzte TOTP-Standard hat aber auch Nachteile.
    Von Moritz Tremmel

    05.06.201931 Kommentare
  3. Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Pretty Easy Privacy (Pep) ausprobiert: Einfache E-Mail-Verschlüsselung kann so kompliziert sein

    Seit den 90ern lassen sich E-Mails mit GPG verschlüsseln, doch nur wenige nutzen das System täglich. Zu kompliziert sagen Kritiker. Pep tritt an, die E-Mail-Verschlüsselung radikal zu vereinfachen - und macht alles noch komplizierter.
    Ein Erfahrungsbericht von Moritz Tremmel

    29.05.201989 KommentareVideo
  4. Crypto Wars: Seehofer will Messenger zur Entschlüsselung zwingen

    Crypto Wars: Seehofer will Messenger zur Entschlüsselung zwingen

    Die Verschlüsselung von vielen Messengern gilt als unknackbar. Der Spiegel berichtet von Plänen des Innenministers, die Messengerdienste zur Weitergabe entschlüsselter Nachrichten zu zwingen - sonst könnte ihnen in Deutschland die Sperrung drohen.

    24.05.2019233 KommentareVideo
  5. Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang

    Sicherheit: Bundeswehr bekommt neue Smartphones ohne Internetzugang

    In den vergangenen Monaten wurden in den Truppen der deutschen Bundeswehr neue Smartphones verteilt - viel mehr als die vormals genutzten Handys können die Geräte momentan aber noch nicht: Aus Sicherheitsgründen ist die Internetverbindung deaktiviert.

    18.05.201979 KommentareVideo
Stellenmarkt
  1. Conduent, Poole (England)
  2. LexCom Informationssysteme GmbH, München
  3. ENERCON GmbH, Aurich
  4. SEG Automotive Germany GmbH, Stuttgart-Weilimdorf


  1. Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

    Botnetz & Schadsoftware: Avalanche-Drahtzieher vor Gericht

    Die Drahtzieher des Avalanche-Botnetzwerkes sollen ihre Dienste anderen Kriminellen angeboten haben. Nun stehen sie selbst vor Gericht. Das Netzwerk soll mit ausgefeilten Techniken bis hin zur eigenen Geldwäscheabteilung gearbeitet haben.

    17.05.20190 Kommentare
  2. Sicherheitslücken in Titan: Google tauscht hauseigenen Fido-Stick aus

    Sicherheitslücken in Titan: Google tauscht hauseigenen Fido-Stick aus

    Der Sicherheitsschlüssel Titan enthält in seiner Bluetooth-Variante zwei Sicherheitslücken, über welche die Zwei-Faktor-Authentifizierung oder die verwendeten Geräte angegriffen werden können. Google tauscht die Sticks kostenlos aus - bis dahin sollen Nutzer diese jedoch weiter verwenden.

    16.05.20196 KommentareVideo
  3. Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Microsoft warnt: Eine Sicherheitslücke wie Wanna Cry

    Eine Sicherheitslücke in Windows ermöglicht das Ausführen von Schadcode aus der Ferne. Eine Schadsoftware könnte sich wie Wanna Cry selbstständig weiterverbreiten. Microsoft stellt sogar für Windows XP Patches bereit.

    15.05.201959 Kommentare
  4. NSO Group: Whatsapp-Sicherheitslücke von Spyware-Firma ausgenutzt

    NSO Group: Whatsapp-Sicherheitslücke von Spyware-Firma ausgenutzt

    Eine israelische Firma hat offenbar eine Sicherheitslücke in Whatsapp genutzt, um Rechtsanwälte und Menschenrechtsaktivisten anzugreifen - darunter einen Anwalt, der gegen sie klagte. Nutzer sollten den Messenger umgehend updaten.

    14.05.201974 Kommentare
  5. Wall Street Market: Betreiber von illegalem Darknet-Marktplatz festgenommen

    Wall Street Market: Betreiber von illegalem Darknet-Marktplatz festgenommen

    Auf dem Wall Street Market konnten Kunden Drogen, Daten und Malware im Darknet kaufen. Die Polizei hat nun die Betreiber festgenommen und die Infrastruktur beschlagnahmt. Das gilt auch für Bitcoin und Monero im sechsstelligen Wertebereich und 550.000 Euro Bargeld.

    03.05.201929 Kommentare
  1. A2 Hosting: Webhoster seit neun Tagen von Ransomware betroffen

    A2 Hosting: Webhoster seit neun Tagen von Ransomware betroffen

    Der US-Webhoster A2 hat seit etlichen Tagen ein Problem: Ransomware verbreitet sich bei Kunden. Diese sind verärgert - über den Vorfall und die fehlende Kommunikation der Entwickler. Betroffen sind anscheinend nur Windows-Server.

    02.05.201910 Kommentare
  2. Netzwerkfilter: Cloudflare baut Tcpdump-Ersatz für XDP

    Netzwerkfilter: Cloudflare baut Tcpdump-Ersatz für XDP

    Mit Tcpdump können Netzwerkpakete untersucht werden. Der Express Data Path (XDP) führt diese aber am traditionellen Kernel-Stack vorbei, sodass das Werkzeug nicht mehr genutzt werden kann. Cloudflare stellt deshalb einen eigenen Ersatz als Open Source bereit.

    25.04.20190 Kommentare
  3. Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Nach Angriff auf Asus: Sechs weitere Firmen verteilen signierte Schadsoftware

    Neben Asus sind sechs weitere Firmen aus dem asiatischen Raum von Angriffen der Shadowhammer-Gruppe betroffen. Auch hier wurde die Schadsoftware mit den echten Zertifikaten der Softwarehersteller signiert. Der Trojaner wird nur unter bestimmten Bedingungen aktiv.

    24.04.20191 Kommentar
  1. Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

    17.04.201917 Kommentare
  2. Urheberrechtsreform: Was das Internet nicht vergessen sollte

    Urheberrechtsreform: Was das Internet nicht vergessen sollte

    Die Reform des europäischen Urheberrechts ist eine Niederlage für viele Netzaktivisten. Zwar sind die Folgen der Richtlinie derzeit kaum absehbar. Doch es sollten die richtigen Lehren aus der jahrelangen Debatte mit den Internetgegnern gezogen werden.
    Eine Analyse von Friedhelm Greis

    16.04.2019107 Kommentare
  3. Triton: Schadsoftware kann Kraftwerke beschädigen

    Triton: Schadsoftware kann Kraftwerke beschädigen

    Die Schadsoftware Triton hat es auf die Sicherheitsprozesse in Kraftwerken und anderer kritischer Infrastruktur abgesehen. Über diese lassen sich Ventile steuern oder eine Notabschaltung auslösen. Schlimme Unfälle könnten die Folge sein.

    10.04.20190 Kommentare
  1. Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

    08.04.20199 Kommentare
  2. White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

    07.04.201943 Kommentare
  3. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  1. QC Games: Von Bioware inspiriertes Onlinespiel Breach wird eingestellt

    QC Games: Von Bioware inspiriertes Onlinespiel Breach wird eingestellt

    Bioware hatte in Form von Shadow Realms die nicht veröffentlichte Vorlage geliefert, nun trifft es auch Breach: Das Entwicklerstudio QC Games stellt sein Fantasy-Koop-Online-Actionspiel ein.

    04.04.20192 KommentareVideo
  2. Trojanerfirma NSO: Journalisten überwachen ist okay

    Trojanerfirma NSO: Journalisten überwachen ist okay

    Auch Unbeteiligte müssen überwacht werden können, um an Kriminelle oder Terroristen zu gelangen. Die Ansicht vertrat der CEO des Trojaner-Herstellers NSO in einem Interview. Doch wer definiert, wer ein Krimineller oder Terrorist ist?
    Von Moritz Tremmel

    26.03.20195 Kommentare
  3. Server gehackt: Schadsoftware versteckt sich in Asus-Update-Tool

    Server gehackt : Schadsoftware versteckt sich in Asus-Update-Tool

    Auf Hunderttausenden Asus-Geräten ist eine Schadsoftware über das Update-Tool installiert worden. Mit einer echten Signatur war sie kaum zu erkennen - zielte aber nur auf 600 Geräte. Asus hat ein Update veröffentlicht.

    25.03.201938 Kommentare
  1. Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Falsche Bankkonten und E-Mail-Konten: Ein Litauer konnte viel Geld von Facebook und Google stehlen, indem er sich als Hardwaredistributor ausgegeben hatte. Was ihn letztlich überführt hat: Gier.

    25.03.201954 Kommentare
  2. Valve: Steam bekommt neue Bibliothek und Veranstaltungshinweise

    Valve: Steam bekommt neue Bibliothek und Veranstaltungshinweise

    GDC 2019 Alden Kroll und Kollegen von Valve haben die neue Bibliothek und Veranstaltungshinweise auf Steam vorgestellt - und, fast noch wichtiger, für das Gaming Network des Unternehmens geworben.

    23.03.201911 KommentareVideo
  3. Innenministerium: Zitis darf auch vernetzte Autos hacken

    Innenministerium: Zitis darf auch vernetzte Autos hacken

    Auf Anfrage eines Abgeordneten bestätigte das Innenministerium, dass auch vernetzte Autos in das Aufgabengebiet von Zitis gehören. Die Stelle soll Behörden bei der forensischen Auswertung und Hacking unterstützen.

    22.03.20197 Kommentare
  4. Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Wenn Cloud-Dienste ausfallen, ist oft nur ein Server kaputt. Wenn aber Googles Safe-Browsing-Systeme den Zugriff auf die deutsche Microsoft Cloud komplett blockieren, liegt noch viel mehr im Argen - und das lässt für die Zukunft nichts Gutes erwarten.
    Von Sebastian Grüner

    19.03.201960 KommentareVideo
  5. Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    Stiftung Warentest: Zweiter Faktor bei immer mehr Internetdiensten verfügbar

    34 von 45 getesteten Internetdiensten unterstützen laut Stiftung Warentest Zwei-Faktor-Authentifizierung - die Techniken sind allerdings sehr unterschiedlich.

    14.03.20197 Kommentare
  6. Fido-Sticks im Test: Endlich schlechte Passwörter

    Fido-Sticks im Test: Endlich schlechte Passwörter

    Sicher mit nur einer PIN oder einem schlechten Passwort: Fido-Sticks sollen auf Tastendruck Zwei-Faktor-Authentifizierung oder passwortloses Anmelden ermöglichen. Golem.de hat getestet, ob sie halten, was sie versprechen.
    Ein Test von Moritz Tremmel

    13.03.201986 KommentareVideo
  7. Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

    Sicherheitsupdate: Chrome-Schwachstelle wird aktiv genutzt

    Google hat in Chrome eine "echte Zeroday-Chain", also eine bislang unbekannte Sicherheitslücke gefunden. Nutzer des Browsers und seiner Derivate sollten schnellstmöglich ein Update aufspielen.

    06.03.201916 Kommentare
  8. Operation 13: Anonymous wird wieder aktiv

    Operation 13: Anonymous wird wieder aktiv

    Mehrere Jahre wirkte es, als sei das dezentrale Kollektiv Anonymous in Deutschland eingeschlafen. Doch es bewegt sich etwas, die Aktivisten machen gegen Artikel 13 mobil - auf der Straße wie im Internet.
    Von Anna Biselli

    06.03.2019112 Kommentare
  9. Coinbase: Kryptobörse trennt sich von Ex-Hacking-Team-Mitgliedern

    Coinbase: Kryptobörse trennt sich von Ex-Hacking-Team-Mitgliedern

    Der Kryptobörse Coinbase ist ein Fehler unterlaufen, als sie das italienische Startup Neutrino gekauft hat. Einige Mitarbeiter des Unternehmens waren Mitglieder des umstrittenen Hacking Teams. CEO Brian Armstrong bereut die Fehlentscheidung und trennt sich von den Mitarbeitern.

    06.03.20194 Kommentare
  10. Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Präparierte Archive: Uralte Sicherheitslücke in Winrar wird aktiv ausgenutzt

    Trojaner nutzen eine 19 Jahre alte Sicherheitslücke in Winrar aus. Ein Update steht bereit. Auch andere Packprogramme könnten betroffen sein.

    28.02.201925 Kommentare
  11. Online-Banking: Haspa führt eindeutige Benutzernamen ein

    Online-Banking: Haspa führt eindeutige Benutzernamen ein

    Lange Zeit konnte die Hamburger Sparkasse (Haspa) nur anhand der PIN auseinanderhalten, welcher Benutzer sich beim Online-Banking bei einem gemeinsam genutzten Konto anmeldet. Das soll sich jetzt ändern.
    Von Fabian A. Scherschel

    27.02.201922 Kommentare
  12. Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware

    Malware: Tablets und Smartphones mit vorinstallierter Schadsoftware

    Das BSI warnt vor Smartphones und Tablets der Hersteller Ulefone, Blackview und Krüger & Matz. Auf den Geräten ist Schadsoftware vorinstalliert.

    26.02.201916 Kommentare
  13. Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Sicherheit: Wie sich "Passwort zurücksetzen" missbrauchen lässt

    Passwort vergessen? Kein Problem, viele Anbieter machen es Nutzern leicht, ihr Passwort zurückzusetzen - und damit auch Kriminellen. Wir haben uns angesehen, wie leicht es ist, mit der Funktion an Daten zu gelangen oder ein E-Mail- oder Social-Media-Konto zu übernehmen.
    Eine Analyse von Moritz Tremmel

    25.02.201987 Kommentare
  14. Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Schadcode: 19 Jahre alte Sicherheitslücke in Winrar

    Vorsicht beim Entpacken von ACE-Archiven: Sie können Dateien an beliebige Orte des Systems schreiben - und damit auch Code ausführen. Ein stabiles Update von Winrar wurde noch nicht veröffentlicht.

    21.02.201934 Kommentare
  15. Münchner Sicherheitskonferenz: Google stellt seine Maßnahmen gegen Fake News vor

    Münchner Sicherheitskonferenz: Google stellt seine Maßnahmen gegen Fake News vor

    Gute Quellen hervorheben, Kontext bieten: Auf der Münchner Sicherheitskonferenz hat Google in einem White Paper seine Maßnahmen gegen Fake News vorgestellt. Wie sehr das Unternehmen für deren Verbreitung mitverantwortlich ist, zeigt eine aktuelle Untersuchung zum Thema flache Erde.

    19.02.20193 KommentareVideo
  16. Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

    Überwachung: Staatstrojaner sollen nicht mehr Trojaner heißen

    Die Bundesregierung gibt sich bei der Überwachung durch ihre Behörden immer zugeknöpfter. Selbst der Bundestag darf bestimmte Details nicht mehr erfahren. Außerdem stört sie sich an Begriffen wie Trojaner und Spionagesoftware.

    19.02.201944 Kommentare
  17. Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

    Digitaler Hausfriedensbruch: Bund warnt vor Verschärfung der Hackerparagrafen

    Ein Jahr Haft für das unbefugte Einschalten eines smarten Fernsehers? Unions-Politiker aus den Bundesländern überbieten sich gerade mit Forderungen, die Strafen für Hacker zu erhöhen und den Ermittlern mehr Befugnisse zu erteilen. Doch da will die Bundesregierung nicht mitmachen.
    Von Friedhelm Greis

    15.02.20197 Kommentare
  18. Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

    Mailhoster: Angreifer überschreibt Festplatten bei VFEMail

    Ein Angreifer ist offenbar beim Mailprovider VFEMail in die Systeme eingedrungen und hat versucht, so viel Zerstörung wie möglich anzurichten. Für viele Kunden heißt das wohl, dass ihre Mails verloren sind.

    12.02.201930 Kommentare
  19. Falsches Metamask: Malware auf Google Play stiehlt Kryptowährungen

    Falsches Metamask: Malware auf Google Play stiehlt Kryptowährungen

    Eine falsche Version der eigentlich legitimen App Metamask ist auf Google Play herunterladbar. Die Malware greift jedoch im schlimmsten Fall Kontodaten der Krypto-Wallets des Opfers ab und kopiert Wallet-Adressen des Angreifers statt der eigenen. Das Unternehmen Eset rät zur Vorsicht.

    11.02.20198 Kommentare
  20. Security: Qnap-NAS-Systeme von unbekannter Malware betroffen

    Security: Qnap-NAS-Systeme von unbekannter Malware betroffen

    Besitzer von TS-251+-NAS-Geräten berichten von merkwürdigen Einträgen in der Hosts-Datei durch Malware, die das Aktualisieren und Installieren von Antivirensoftware verhindern. Erst auf Nachfrage stellt Qnap einen Fix bereit. Nutzer wundern sich über dessen Trägheit in der Sache.

    11.02.201919 Kommentare
  21. Internet-Infrastruktur: Fehlerhafte Router stoppen BGP-Experiment

    Internet-Infrastruktur: Fehlerhafte Router stoppen BGP-Experiment

    Ein Forscherteam hat die Nutzung bisher ungenutzter Flags aus dem BGP-Routingstandard getestet. Dabei haben reihenweise Router ihre Verbindungen abgebrochen. Das Experiment wurde nun gestoppt.

    05.02.201953 Kommentare
  22. Statt Whatsapp: Frankreich wandert in die Matrix

    Statt Whatsapp: Frankreich wandert in die Matrix

    Die Behörden und Ministerien der französischen Regierung beginnen damit, ihre eigene Whatsapp-Alternative auf Basis der freien Chat-Software Matrix auszurollen. Die Entwickler aus Community und Verwaltung mussten dafür viel Arbeit leisten, wie ein Vortrag auf der Fosdem darstellt.

    05.02.201948 Kommentare
  23. Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten

    Karma-Spyware: Wie US-Auftragsspione beliebige iPhones hackten

    Eine Spionageabteilung im Auftrag der Vereinigten Arabischen Emirate soll die iPhones von Aktivisten, Diplomaten und ausländischen Regierungschefs gehackt haben. Das Tool sei wie Weihnachten gewesen, sagte eine frühere NSA-Mitarbeiterin und Ex-Kollegin von Edward Snowden.
    Ein Bericht von Friedhelm Greis

    30.01.201942 Kommentare
  24. Europol und FBI: Hacker-Marktplatz xDedic geschlossen

    Europol und FBI: Hacker-Marktplatz xDedic geschlossen

    Auf dem Online-Marktplatz xDedic konnten Kriminelle den Zugang zu gehackten Rechnern und Daten kaufen. Nun gingen Ermittler international gegen die Plattform vor.

    30.01.20198 Kommentare
  25. Android: Gmail bekommt neues Design und neue Funktionen

    Android: Gmail bekommt neues Design und neue Funktionen

    Ein Update für die Android-App von Gmail bringt nicht nur ein neues Design: Google führt auch einige neue Funktionen ein. Verglichen mit dem Client Inbox, der im März eingestellt wird, bietet Gmail aber weiterhin weniger Komfort.

    30.01.201918 Kommentare
  26. Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Datenbank: Lange bekannte MySQL-Lücke führt zu Angriffen

    Das MySQL-Protokoll erlaubt es Servern, Daten des Clients auszulesen. Offenbar nutzte die kriminelle Gruppe Magecart dies zuletzt, um mit dem PHP-Datenbankfrontend Adminer Systeme anzugreifen. Auch PhpMyAdmin ist verwundbar.

    27.01.201939 Kommentare
  27. Smart Home: Wenn die Lampe zum Trojaner wird

    Smart Home: Wenn die Lampe zum Trojaner wird

    Wo führt das hin, wenn Alltagsgegenstände smart und damit angreifbar werden? Der Sicherheitsforscher Michael Steigerwald zeigt, was mit einem smarten Leuchtmittel alles möglich ist.
    Von Moritz Tremmel

    27.01.2019190 KommentareVideo
  28. Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

    Pantsdown: Fehler in Server-Firmware ermöglicht Rootkit

    Eine Sicherheitslücke in der Firmware von Baseband Management Controllern (BMC) ermöglicht bösartigen Admins, eine Art Rootkit zu installieren, das nur schwer auffindbar ist. Besonders kritisch wird dies bei der Verwendung gebrauchter Hardware.

    24.01.201923 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 62
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #