290 Man-in-the-Middle Artikel
  1. STARTTLS: Keine Verschlüsselung mit der SPD

    STARTTLS: Keine Verschlüsselung mit der SPD

    Der Mailanbieter Posteo hat die Möglichkeit eingeführt, E-Mails nur noch zu verschicken, wenn der Zielserver die STARTTLS-Verschlüsselung anbietet. Dabei fielen einige Mailserver auf, die den längst etablierten Verschlüsselungsstandard nicht unterstützen.

    22.07.201648 Kommentare
  2. Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.

    15.07.201615 Kommentare
  3. Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

    Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

    In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen.
    Von Hauke Gierow

    11.07.201618 KommentareVideo
  4. Verschlüsselung: Sicherheitslücke bei Start Encrypt

    Verschlüsselung: Sicherheitslücke bei Start Encrypt

    Sicherheitsforscher haben im Client der Let's Encrypt-Alternative Start Encrypt zahlreiche Probleme gefunden, die die Ausstellung gültiger Zertifikate für beliebige URLs ermöglichte. Der Client hatte zudem zahlreiche weitere Probleme, die jetzt behoben sein sollen.

    04.07.20161 Kommentar
  5. Überwachung: Google sammelt Telefonprotokolle von Android-Geräten

    Überwachung : Google sammelt Telefonprotokolle von Android-Geräten

    Google lässt sich in seiner Datenschutzerklärung das Recht einräumen, Metadaten beim Telefonieren und beim SMS-Versand zu speichern. Der ehemalige Bundesdatenschutzbeauftragte Peter Schaar kritisiert das Unternehmen. Mittlerweile hat Google Stellung genommen.
    Von Hauke Gierow

    30.06.2016116 Kommentare
Stellenmarkt
  1. DATAGROUP Köln GmbH, Düsseldorf
  2. HABA Group B.V. & Co. KG, Bad Rodach
  3. ARI Fleet Germany GmbH, Stuttgart, Eschborn, Koblenz
  4. Landeshauptstadt München, München


  1. IT und Energiewende: Fragen und Antworten zu intelligenten Stromzählern

    IT und Energiewende : Fragen und Antworten zu intelligenten Stromzählern

    Die große Koalition regelt den Einbau von elektronischen und vernetzten Stromzählern neu. Golem.de beantwortet die wichtigsten Fragen, die Verbraucher und Solaranlagenbetreiber betreffen.

    23.06.2016207 Kommentare
  2. E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam

    E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam

    PGP ist sicher, aber in der Handhabung oft kompliziert, gerade in größeren Unternehmen. Die EU-Kommission will die Technik in einem Pilotprojekt für alle Mitarbeiter einführen. Eine Angst geht dabei um: die vor verschlüsselten Spammails.
    Ein Bericht von Jan Weisensee

    22.06.201628 KommentareAudio
  3. Sicherheitslücke: Netgear verwendet hartcodierte Schlüssel

    Sicherheitslücke: Netgear verwendet hartcodierte Schlüssel

    Ein Routermodell von Netgear weist eine gravierende Schwachstelle auf: Auf dem Gerät befinden sich ein hartcodierter Verschlüsselungskey und ein Zertifikat, die von Angreifern missbraucht werden können. Für das Update braucht Netgear mehr als sechs Monate.

    15.06.20160 Kommentare
  4. Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep

    Unsicheres WLAN: Forscher hacken Alarmanlage von Mitsubishi-Jeep

    Vernetzte Autos werden immer anfälliger für Hackerangriffe. In einem aktuellen Beispiel gelang es Forschern, die Alarmanlage eines Mitsubishi-SUVs zu deaktivieren. Der Hersteller reagierte erst, nachdem sich Medien einschalteten und arbeitet daran, die Sicherheitslücke zu schließen.

    07.06.201619 Kommentare
  5. Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung

    Sicherheitslücke: Lenovo rät zur Deinstallation vorinstallierter Anwendung

    Der Computerhersteller Lenovo warnt vor einer Sicherheitslücke in einer Anwendung, die auf Windows-10-Rechnern vorinstalliert ist. Die Accelerator App soll den Start anderer vorinstallierter Lenovo-Anwendungen beschleunigen.

    03.06.201639 Kommentare
Verwandte Themen
Privdog, Superfish, Whistle.im, HSTS, Daniel Bleichenbacher, HTTPS, SSL, TLS, Diginotar, Zertifikat, 33C3, TAN, DeLorean, NSS

Alternative Schreibweisen
Mittelsmannangriff, Janusangriff

RSS Feed
RSS FeedMan-in-the-Middle

  1. Fraunhofer Studie: Sicherheitslücken in fast allen Smartphone-Virenscannern

    Fraunhofer Studie: Sicherheitslücken in fast allen Smartphone-Virenscannern

    Fast alle Antiviren-Apps für Smartphones haben Fehler, stellt eine neue Studie fest. Eine App von Kaspersky soll sogar mit Malware infizierte Werbung heruntergeladen haben. Die meisten Hersteller haben die Lücken mittlerweile gepatcht.

    02.06.201613 Kommentare
  2. Überwachung: Aufregung um Intermediate-Zertifikat für Bluecoat

    Überwachung : Aufregung um Intermediate-Zertifikat für Bluecoat

    Kritiker sprechen von unbegrenzten Überwachungsmöglichkeiten, Symantec und Bluecoat von internen Tests: Dass Bluecoat mit einem neuen TLS-Zertifikat faktisch als Zertifikatsausgabestelle handeln kann, sorgt für Diskussionen.

    30.05.201661 Kommentare
  3. Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows 8.1

    Betriebssystem-Statistik: Windows XP ist weiter verbreitet als Windows 8.1

    Das dritthäufigste Desktop-Betriebssystem? Windows XP! Das veraltete und unsichere Betriebssystem kommt aktuellen Zahlen zufolge immer noch häufig zum Einsatz. Windows 10 belegt den zweiten Platz.

    09.04.2016374 Kommentare
  1. Security: Drown gefährdet weiterhin zahlreiche Webdienste

    Security: Drown gefährdet weiterhin zahlreiche Webdienste

    Wie schnell patchen Serverbetreiber die Drown-Sicherheitslücke? Offenbar zu langsam, sagen mehrere Sicherheitsfirmen. Bei Heartbleed lief es deutlich besser.

    10.03.20169 Kommentare
  2. Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Drown-Angrifff: Ein Drittel der HTTPS-Server angreifbar

    Kein moderner Browser unterstützt das alte SSL-Protokoll Version 2. Trotzdem kann es zum Sicherheitsrisiko werden, solange Server es aus Kompatibilitätsgründen unterstützen. Es muss nicht einmal derselbe Server sein.
    Von Hanno Böck

    01.03.201620 Kommentare
  3. Sparkle-Installer: Gatekeeper-Sicherung für Macs lässt sich umgehen

    Sparkle-Installer: Gatekeeper-Sicherung für Macs lässt sich umgehen

    Viele App-Entwickler für Mac nutzen das Sparkle-Framwork für praktische Auto-Updates - und machen damit zahlreiche Mac-Programme angreifbar. Betroffen sind nicht nur VLC und uTorrent.

    10.02.20162 Kommentare
  1. Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

    Captive Portals: Ein Workaround, der bald nicht mehr funktionieren wird

    Sogenannte Captive Portals, Vorschaltseiten, die in vielen WLANs zum Einsatz kommen, sind ein fragwürdiger Hack, der bald zu technischen Problemen führen wird. Trotzdem will die Bundesregierung ihnen jetzt Gesetzesrang verschaffen.

    08.02.201699 Kommentare
  2. 12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    12345678: Lenovos Shareit-App verwendet unsicheres Standardkennwort

    Lenovos Chef kündigte zwar im Interview vor einigen Wochen an, künftig sichere Software einsetzen zu wollen - im Fall eines Programms zur Dateiübertragung funktioniert das jedoch noch nicht besonders gut.

    27.01.201614 Kommentare
  3. Man-In-The-Middle-Angriff: Schwachstelle in Intels Driver Update Utility

    Man-In-The-Middle-Angriff: Schwachstelle in Intels Driver Update Utility

    Treiber-Updates sollen einen Rechner sicherer machen, nicht verwundbarer. Im Fall von Intels Treiber-Update-Programm ist das leider misslungen - eine Schwachstelle ermöglicht es Angreifern, bösartigen Code auf dem Rechner der Nutzer auszuführen.

    22.01.201610 Kommentare
  1. Firefox: Mozilla schmeißt SHA 1 raus - und gleich wieder rein

    Firefox: Mozilla schmeißt SHA 1 raus - und gleich wieder rein

    Das Ende von SHA 1 naht - doch jetzt gibt es einen Rückschritt beim Abschied von dem alten Algorithmus. Weil es in Firmennetzwerken Probleme mit TLS-Man-In-The-Middle-Proxys wie Antivirenscannern und Firewalls gibt, hat Mozilla die Zertifikate wieder aktiviert - vorerst.

    08.01.20167 Kommentare
  2. Support-Scam: Dell-Nutzer werden mit falschen Support-Anrufen belästigt

    Support-Scam: Dell-Nutzer werden mit falschen Support-Anrufen belästigt

    Gefälschte Support-Anrufe sind ein großes Ärgernis für viele PC-Nutzer. Jetzt gibt es eine neue Masche, die gezielt Dell-Nutzer anspricht. Möglicherweise hängen die Anrufe mit den von Dell im vergangenen Jahr installierten SSL-Zertifikaten zusammen.

    08.01.20162 Kommentare
  3. CMS: Kritische Lücken im Update-Prozess von Drupal

    CMS: Kritische Lücken im Update-Prozess von Drupal

    Die automatischen Updates von Drupal können so manipuliert werden, dass recht leicht Malware eingeschleust werden kann. Bekannt ist dies wohl schon seit Jahren, Lösungen dafür werden nun erneut diskutiert.

    08.01.20161 Kommentar
  1. MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    MD5/SHA1: Sloth-Angriffe nutzen alte Hash-Algorithmen aus

    Neue Angriffe gegen TLS: Krypto-Forscher präsentieren mit Sloth mehrere Schwächen in TLS-Implementierungen und im Protokoll selbst. Am kritischsten ist ein Angriff auf Client-Authentifizierungen mit RSA und MD5.

    07.01.20164 Kommentare
  2. Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Ed25519: Mehrfach genutzte SSH-Keys auf Hetzner-Servern

    Auf den Installationsimages für Server der Firma Hetzner fanden sich für mehrere Monate vorinstallierte SSH-Keys. Die betroffenen Server sind somit für Man-in-the-Middle-Angriffe anfällig.

    31.12.201524 Kommentare
  3. Chrome: Google-Entwickler zerpflückt Antiviren-Addon

    Chrome: Google-Entwickler zerpflückt Antiviren-Addon

    Eine Chrome-Erweiterung des Antiviren-Herstellers AVG habe so viele Sicherheitslücken gehabt, dass es auch Malware hätte sein können, schreibt ein Google-Entwickler. Die Fehler sind zwar behoben, das Addon könnte aber trotzdem aus dem Chrome-Store verbannt werden.

    30.12.201523 Kommentare
  4. Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    Checkmyhttps: Erweiterung prüft, ob einem Zertifikate untergejubelt wurden

    32C3 Mit einer Browsererweiterung wollen sich die Entwickler von Checkmyhttps gegen Man-in-the-Middle-Angriffe wehren. Sie gleicht die Fingerabdrücke von Zertifikaten mit anderen Nutzern der Erweiterung ab.

    29.12.201514 Kommentare
  5. Security: Hacker übernehmen EC-Terminals

    Security: Hacker übernehmen EC-Terminals

    32C3 Die Sicherheitsforscher von Security Research Labs aus Berlin haben zahlreiche Fehler in verschiedenen Protokollen zum bargeldlosen Bezahlen gefunden. So können sie sich selbst Gutschriften für nie getätigte Transaktionen ausstellen.

    22.12.201524 Kommentare
  6. Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Lenovo/CSR: Bluetooth-Treiber installiert Root-Zertifikat

    Ein Bluetooth-Treiber für Chips der Firma CSR installiert zwei Root-Zertifikate, mit denen der Besitzer des privaten Schlüssels HTTPS-Verbindungen angreifen könnte. Offenbar handelt es sich um Testzertifikate zur Treibersignierung während der Entwicklung.

    14.12.20154 Kommentare
  7. Updates und ein Fail: Patchday bei Microsoft

    Updates und ein Fail: Patchday bei Microsoft

    Microsofts Patchday ist in diesem Monat besonders ergiebig: Insgesamt wurden 71 Schwachstellen gepatcht. Viele der Schwachstellen sind als kritisch eingestuft, Nutzer sollten schnell updaten. Einige der Informationen, die Microsoft veröffentlicht hatte, waren leider nicht für die Öffentlichkeit bestimmt.

    10.12.201512 Kommentare
  8. Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Kasachstan: Man-in-the-Middle-Angriff auf ein ganzes Land geplant?

    Mit einem manuell zu installierenden TLS-Root-Zertifikat will Kasachstan offenbar alle verschlüsselten Verbindungen ins Ausland mitlesen: Das stand auf der Webseite des nationalen Telekom-Anbieters. Die Meldung ist wieder weg - die Pläne auch?

    03.12.201523 Kommentare
  9. Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Verschlüsselung: Punkte auf der falschen elliptischen Kurve

    Forscher der Ruhr-Universität Bochum haben einen schon lange bekannten Angriff auf Verschlüsselungsverfahren mit elliptischen Kurven in der Praxis umsetzen können. Verwundbar ist neben Java-Bibliotheken auch ein Hardware-Verschlüsselungsgerät von Utimaco.

    25.11.20155 Kommentare
  10. HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    HTTPS-Verschlüsselung: Noch ein gefährliches Dell-Zertifikat

    Offenbar gibt es eine weitere von Dell bereitgestellte Software, die ein Root-Zertifikat samt privatem Schlüssel installiert. Das Tool namens Dell System Detect ist schon früher als Sicherheitsrisiko aufgefallen.

    24.11.20156 Kommentare
  11. Gefährliches Root-Zertifikat: HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Gefährliches Root-Zertifikat : HTTPS-Verschlüsselung von Dell-Nutzern gefährdet

    Ein auf aktuellen Dell-Laptops vorinstalliertes Root-Zertifikat ermöglicht es Angreifern, nach Belieben HTTPS-Verbindungen mitzulesen. Eine fast identische Sicherheitslücke, verursacht durch das Programm Superfish, betraf vor einigen Monaten Lenovo-Laptops.

    23.11.201564 Kommentare
  12. Sicherheit: Wie gefährlich sind die "Spionagezähler" im Keller?

    Sicherheit: Wie gefährlich sind die "Spionagezähler" im Keller?

    Die Bundesregierung will alle deutschen Haushalte mit elektronischen Stromzählern ausstatten lassen. Wie groß ist die Gefahr, dass damit eine detaillierte Gerätenutzung und sogar die Fernsehgewohnheiten ausspioniert werden können?
    Von Friedhelm Greis

    16.11.2015285 Kommentare
  13. Internetfreiheit: China zensiert am meisten

    Internetfreiheit: China zensiert am meisten

    Um die Freiheit des Internets ist es in vielen Staaten der Welt nicht gut bestellt. Auch zwei europäische Länder haben im vergangenen Jahr deutlich Minuspunkte gesammelt. Deutschland verschlechterte sich ebenfalls.

    29.10.201517 Kommentare
  14. Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor

    Security: Forscher stellen LTE-Angriffe mit 1.250-Euro-Hardware vor

    LTE-Netzwerke galten bislang als deutlich sicherer als GSM- und 3G-Netzwerke. Anfang der Woche hat ein Team von Forschern jetzt verschiedene praktische Angriffe vorgestellt, die mit geringen Kosten und kommerzieller Hardware funktionieren sollen.

    29.10.20153 Kommentare
  15. Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Volkswagen: Hacker deaktivieren Airbag über gefälschte Diagnose-Software

    Wieder gibt es manipulierte Software bei VW - doch dieses Mal ist der Konzern nicht selbst verantwortlich. Hackern ist es offensichtlich gelungen, die Steuersoftware eines Audi TT so zu manipulieren, dass der Airbag ohne Wissen der Nutzer abgeschaltet werden kann.

    27.10.201527 Kommentare
  16. Zeitserver: Neue Angriffe auf das Network Time Protocol

    Zeitserver: Neue Angriffe auf das Network Time Protocol

    Ein Forscherteam der Universität Boston präsentiert neue Angriffe gegen NTP, dem Protokoll zum Setzen der Systemzeit übers Netz. Mittels gespoofter Pakete können NTP-Clients faktisch abgeschaltet und in seltenen Fällen auch mit einer falschen Systemzeit manipuliert werden.

    23.10.20152 Kommentare
  17. Stagefright 2.0: Sicherheitslücke macht 1 Milliarde Android-Geräte angreifbar

    Stagefright 2.0: Sicherheitslücke macht 1 Milliarde Android-Geräte angreifbar

    Die Stagefright-Sicherheitslücke ist auf vielen Geräten noch nicht geschlossen, da veröffentlicht Zimperium Informationen über weitere Verwundbarkeiten von Android. Mehr als eine Milliarde Geräte sollen betroffen sein - und wieder liegt der Fehler in der Verarbeitung von Mediendateien.

    01.10.2015175 Kommentare
  18. Security: Cookies können Sicherheitslücke sein

    Security: Cookies können Sicherheitslücke sein

    Alle gängigen Browser sind über manipulierte Cookies angreifbar. Angreifer können mit einem Man-in-the-Middle-Angriff vertrauliche Nutzerdaten auslesen.

    25.09.201520 Kommentare
  19. Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

    Certificate Transparency: Symantec stellt falsches Google-Zertifikat aus

    Offenbar zu Testzwecken ist von Symantec unberechtigterweise ein gültiges TLS-Zertifikat für Google.com ausgestellt worden. Entdeckt hat Google das über die Logs des Certificate-Transparency-Systems.

    20.09.201547 Kommentare
  20. iOS: Jailbreak-Malware greift 225.000 Nutzerdaten ab

    iOS: Jailbreak-Malware greift 225.000 Nutzerdaten ab

    Eine neu entdeckte Malware für iOS soll die Nutzerdaten von mehr als 225.000 Apple-Accounts abgegriffen haben und iPhones für die Benutzer sperren. Es sind nur Nutzer betroffen, die selbst einen Jailbreak aus chinesischen Cydia-Repositories installiert haben.

    01.09.201541 Kommentare
  21. IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    IT-Sicherheit: GMX und Web.de bieten PGP und führen DANE ein

    Mehr Sicherheit bei den E-Mail-Diensten GMX und Web.de: Ab sofort können Anwender ihre E-Mails per PGP verschlüsseln. Zusätzlich wollen die beiden Dienste den E-Mail-Verkehr zwischen Servern mit dem offenen Standard DANE absichern.

    21.08.201547 Kommentare
  22. Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer: Soziales Netzwerk mit Ende-zu-Ende-Verschlüsselung

    Whispeer soll ein sicheres soziales Netzwerk sein. Daher haben dessen Entwickler eine Ende-zu-Ende-Verschlüsselung eingebaut - und es damit in die Endrunde der Security Startup Challenge geschafft.

    12.08.201576 Kommentare
  23. Schwachstellen: Fernzugriff öffnet Autotüren

    Schwachstellen: Fernzugriff öffnet Autotüren

    Black Hat 2015 Einem Hacker ist es gelungen, sich in die Software Onstar Remotelink des US-Autoherstellers General Motors einzuklinken. Damit lässt sich das Fahrzeug entriegeln und sogar starten. Wegfahren konnte er mit dem gehackten Fahrzeug aber nicht.

    01.08.201513 Kommentare
  24. Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren

    Spionagesoftware: Drohnen sollen Geräte aus der Luft infizieren

    Schnüffelsoftware aus der Luft: Geht es nach den Plänen des Hacking Teams und der Boeing-Tochter Insitu, sollen auch Drohnen künftig Spionagesoftware verteilen.

    20.07.201520 Kommentare
  25. Verschlüsselung: Der lange Abschied von RC4

    Verschlüsselung: Der lange Abschied von RC4

    Er ist angreifbar - und die NSA liest angeblich mit: Die Internet Engineering Taskforce hat den Einsatz des einst beliebtesten Verschlüsselungsalgorithmus RC4 untersagt. Doch Sicherheit lässt sich nicht einfach verordnen.
    Von Hauke Gierow

    17.07.201522 Kommentare
  26. Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Poodle-Nachspiel: Mace und weitere Lücken in TLS-Servern

    Cisco, F5, Juniper, Fortinet: Ein Sicherheitsforscher hat eine Reihe von TLS-Servern entdeckt, die den sogenannten Message Authentication Code (MAC) von Verbindungen nicht prüfen. Andere Serverimplementierungen prüfen eine Checksumme am Ende des Handshakes nicht.

    16.07.20150 Kommentare
  27. Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Spionagesoftware: Die zweifelhafte Ethik des Hacking Teams

    Die veröffentlichten Interna des Hacking Teams zeigen Beunruhigendes: Ein Unternehmen, das nach und nach sämtliche ethische Bedenken dem Profit unterordnet. Sein Gebahren ist symptomatisch für die Branche.
    Von Jörg Thoma

    10.07.2015108 Kommentare
  28. Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig

    Sicherheitsrisiko: LGs Update-App für Smartphones ist anfällig

    Smartphones von LG sind aufgrund einer schlecht umgesetzten SSL-Verschlüsselung anfällig für Man-in-the-Middle-Attacken. Offenbar weiß der Hersteller schon länger davon, ein Patch soll das Problem beheben - auf manchen Geräten ist dieser aber noch nicht angekommen.

    03.07.20150 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #