Phishing

Artikel
  1. Domains: Facebook geht gegen Phishing-Trainings vor

    Domains: Facebook geht gegen Phishing-Trainings vor

    Eine Sicherheitsfirma nutzt Facebook ähnelnde Domains für Phishing-Awareness-Trainings in Unternehmen. Facebook will diese beschlagnahmen.

    12.02.202114 Kommentare
  2. Google: Studie untersucht Phishing auf Gmail

    Google: Studie untersucht Phishing auf Gmail

    Forscher haben eine Milliarde Phishing-Mails an Gmail-Nutzer untersucht und herausgefunden, bei welchen persönlichen Faktoren diese erfolgreich sind.

    11.02.20215 Kommentare
  3. Zwei-Faktor-Authentifizierung: Strahlung verrät Schlüssel von Googles Titan-Token

    Zwei-Faktor-Authentifizierung: Strahlung verrät Schlüssel von Googles Titan-Token

    Der privaten Schlüssel eines Hardware-Sicherheitstokens von Google lässt sich anhand der Strahlung rekonstruieren.

    08.01.20213 Kommentare
  4. EU warnt: Phishing mit Coronahilfen trifft vor allem T-Online-Nutzer

    EU warnt: Phishing mit Coronahilfen trifft vor allem T-Online-Nutzer

    Die Betrüger fälschen die E-Mail-Absender und geben sich als EU-Mitarbeiter aus. Die EU-Kommission kritisiert mangelnden Schutz bei der Telekom.

    26.11.202011 Kommentare
  5. Cybercrime: Angriff auf Kryptowährungs-Webseiten per Social Engineering

    Cybercrime: Angriff auf Kryptowährungs-Webseiten per Social Engineering

    Es waren mutmaßlich die Angestellten des Domain-Registrars Go Daddy, die den Angreifern Zugang zu den Kryptowährungs-Plattformen ermöglichten.

    22.11.20200 Kommentare
Stellenmarkt
  1. ALDI International Services GmbH & Co. oHG, Düsseldorf, Mülheim an der Ruhr, Dortmund, Duisburg
  2. Kreis Paderborn, Paderborn
  3. Melitta Business Service Center GmbH & Co. KG, Minden
  4. Jedox AG, Freiburg im Breisgau


  1. EU-Videokonferenz: Journalist dringt in Treffen von Verteidigungsministern ein

    EU-Videokonferenz: Journalist dringt in Treffen von Verteidigungsministern ein

    Wieder einmal ein Beispiel dafür, dass man seine privaten Zugangsdaten nicht aus Versehen in den sozialen Medien posten sollte.

    21.11.202055 Kommentare
  2. 2FA deaktiviert: Trumps Twitter-Account wieder gehackt

    2FA deaktiviert: Trumps Twitter-Account wieder gehackt

    Am Freitag machten sich Medien noch über einen Tweet von US-Präsident Trump lustig. Dahinter könnte ein Hacker aus den Niederlanden gesteckt haben.

    22.10.202073 Kommentare
  3. Phishing: Feature in Google App Engine hilft Kriminellen

    Phishing: Feature in Google App Engine hilft Kriminellen

    Eine Web-App kann in Googles App Engine unter vielen URLs erreicht werden. Kriminelle nutzen dies für ihre Zwecke.

    22.09.20203 Kommentare
  4. Spam: Webseite von Bundesministerium ermöglichte Phishing-Mails

    Spam: Webseite von Bundesministerium ermöglichte Phishing-Mails

    Über ein Newsletter-Formular des Familienministeriums konnten Spam- und Phishing-Mails an beliebige Opfer versendet werden.

    18.08.20200 Kommentare
  5. Google: Chrome soll keine kompletten URLs mehr anzeigen

    Google: Chrome soll keine kompletten URLs mehr anzeigen

    Google will nur noch den Domain-Namen in der Adresszeile anzeigen und damit Phishing entgegenwirken.

    14.08.202084 Kommentare
  1. Twitter-Hack: Polizei nimmt Verdächtigen in Florida fest

    Twitter-Hack: Polizei nimmt Verdächtigen in Florida fest

    Drei junge Männer sollen hinter dem Angriff auf den Microblogging-Dienst Twitter stecken.

    01.08.202022 Kommentare
  2. Sicherheitslücke Mensch: Twitter wurde per Telefonanruf gehackt

    Sicherheitslücke Mensch: Twitter wurde per Telefonanruf gehackt

    Um an 45 Konten von Prominenten zu gelangen, haben Eindringlinge Twitter-Angestellten ihre Zugangsdaten per Telefon und Social Engineering entlockt.

    31.07.202040 Kommentare
  3. Kriminalität: Phishing mit reCaptcha

    Kriminalität: Phishing mit reCaptcha

    Immer mehr Phishing-Webseiten schützen ihre Inhalte vor dem Zugriff durch Sicherheitssoftware - mit Googles reCaptcha.

    04.05.202017 KommentareVideo
  1. Coronakrise: Phishing mit gefälschten E-Mails vom Chef nimmt zu

    Coronakrise: Phishing mit gefälschten E-Mails vom Chef nimmt zu

    Mit gefälschten E-Mails vom Chef versuchen Betrüger, die Coronavirus-Pandemie auszunutzen und sich Geld überweisen zu lassen.

    03.05.20205 Kommentare
  2. DNS: Kanadische Internet Registry führt DNS-Dienst mit DoH ein

    DNS: Kanadische Internet Registry führt DNS-Dienst mit DoH ein

    Das Pendant zur Denic in Deutschland dürfte damit der erste Betreiber einer Landes-TLD sein, der DNS über HTTPs einführt.

    27.04.20202 Kommentare
  3. DNS: Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    DNS: Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    Gehackte Router leiten bekannte Domains auf eine gefälschte Warnung der WHO um und versuchen, ihren Opfern eine Schadsoftware unterzujubeln.

    26.03.20208 Kommentare
  1. Winnti: Wenn eine APT protestierende Studenten angreift

    Winnti: Wenn eine APT protestierende Studenten angreift

    Bisher hatte es die Hackergruppe Winnti auf Unternehmen wie Bayer oder Siemens abgesehen, nun haben sich die Ziele verändert. Statt Wirtschaftsspionage geht die APT gegen protestierende Studenten in Hong Kong vor.

    01.02.202016 Kommentare
  2. Social Engineering: Mit Angst und Langeweile Hirne hacken

    Social Engineering: Mit Angst und Langeweile Hirne hacken

    36C3 Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
    Von Moritz Tremmel

    02.01.202010 KommentareVideo
  3. Google: Chrome 79 warnt vor gehackten Zugangsdaten

    Google: Chrome 79 warnt vor gehackten Zugangsdaten

    Die aktuelle Version 79 von Chrome warnt Nutzer aktiv vor gehackten Zugangsdaten und fordert dazu auf, diese zu ändern. Außerdem wird der Phishing-Schutz deutlich ausgeweitet.

    11.12.20190 Kommentare
  1. Social Engineering: "Die Mitarbeiter sind unsere Verteidigung"

    Social Engineering: "Die Mitarbeiter sind unsere Verteidigung"

    Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
    Ein Interview von Moritz Tremmel

    14.11.201910 Kommentare
  2. Smarte Lautsprecher: Belauschen mit Alexa- und Google-Home-Apps

    Smarte Lautsprecher: Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks ist es Sicherheitsforschern gelungen, Apps für Google Assistant und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps haben den Review-Prozess von Google und Amazon überstanden.

    21.10.201914 Kommentare
  3. Nach Insolvenz: Phishing mit Reisekostenrückerstattung von Thomas Cook

    Nach Insolvenz: Phishing mit Reisekostenrückerstattung von Thomas Cook

    Betrüger nutzen die Insolvenz des Reiseveranstalters Thomas Cook für ihre Zwecke. In Phishing-E-Mails versprechen sie eine komplette Rückerstattung der Reisekosten, sofern die Betroffenen ihre Kreditkarten- und Passdaten übermitteln. Ein Datenleck gab es wohl nicht.

    30.09.20192 Kommentare
  1. Valve: Mods für Steam Workshop brauchen Freigabe

    Valve: Mods für Steam Workshop brauchen Freigabe

    Bestimmte Modifikationen für PC-Spiele im Steam Workshop benötigen ab sofort eine Freigabe durch Valve - das Unternehmen will so Betrug verhindern. Auch bei Terminankündigungen wird eine weitere Kontrollinstanz eingerichtet.

    12.08.20197 KommentareVideo
  2. Social Engineering: Die unterschätzte Gefahr

    Social Engineering: Die unterschätzte Gefahr

    Die größten Schwachstellen in technischen Systemen sind bis heute Menschen. Social Engineers machen sich ihre Sorglosigkeit zunutze - und finden auf sozialen Netzwerken alles, was sie für einen erfolgreichen Angriff brauchen.
    Von Moritz Tremmel

    01.08.201923 Kommentare
  3. Google: Chrome soll https und www ausblenden

    Google: Chrome soll https und www ausblenden

    Nach anfangs harscher Kritik durch Nutzer und einigen Monaten Testphase, will das Chrome-Team von Google damit beginnen, die URL-Bestandteile https und www auszublenden.

    31.07.201979 Kommentare
  4. Hackerangriffe: Sechs DAX-Unternehmen mit Winnti attackiert

    Hackerangriffe: Sechs DAX-Unternehmen mit Winnti attackiert

    In den vergangenen Jahren wurden mehrere Industriegrößen wie Siemens, BASF und Henkel von der Hackergruppe Winnti attackiert. Sicherheitsforscher konnten die Angriffe aus Schadsoftware-Samples von Winnti herauslesen.

    24.07.20194 Kommentare
  5. Sicherheit: Google Kalender übernimmt Termine aus Spam-E-Mails

    Sicherheit: Google Kalender übernimmt Termine aus Spam-E-Mails

    Googles Spam-Filter für Gmail sortiert täglich zahlreiche unerwünschte E-Mails aus - deren Inhalt aber trotzdem im Google Kalender landen können: Eine voreingestellte Funktion übernimmt automatisch jede angehängte Einladung, was Spammer mittlerweile offenbar ausnutzen.

    24.06.20190 Kommentare
  6. Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Sicherheitslücke: EA Origin führte Schadcode per Link aus

    Ein Klick auf den falschen Link konnte genügen: Die Spieleplattform EA Origin führte über präparierte Links beliebige Software oder Schadcode aus. Auch die Konten der Spieler konnten auf diese Weise übernommen werden.

    17.04.201917 Kommentare
  7. Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Sicherheitsprobleme: Schlechte Passwörter bei Ärzten

    Schlechte Passwörter und schlechte E-Mail-Transportverschlüsselung: Eine Studie des Gesamtverbandes der Deutschen Versicherungswirtschaft stellt Ärzten, Apotheken und Kliniken kein gutes Zeugnis aus, wenn es um IT-Sicherheit geht.

    08.04.20199 Kommentare
  8. White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    White Hat Hacking: In unter zwei Stunden in Universitätsnetzwerke gelangen

    Ein Hacker-Team der Organisation Jisc konnte in die Systeme von 50 britischen Universitäten gelangen - in jeweils weniger als zwei Stunden. Das sei eine alarmierende Nachricht. Dabei ist das schwächste Glied wieder einmal der Mensch selbst.

    07.04.201943 Kommentare
  9. Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Hackerangriff: Winnti im Firmennetzwerk von Bayer

    Der Pharma-Riese Bayer ist Opfer eines Hackerangriffs geworden. Im internen Firmennetzwerk wurde die Schadsoftware Winnti entdeckt. Die gleichnamige Hackergruppe soll auch andere Unternehmen angegriffen haben.

    04.04.201910 Kommentare
  10. Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Internetbetrug: 122 Millionen US-Dollar von Facebook und Google erschwindelt

    Falsche Bankkonten und E-Mail-Konten: Ein Litauer konnte viel Geld von Facebook und Google stehlen, indem er sich als Hardwaredistributor ausgegeben hatte. Was ihn letztlich überführt hat: Gier.

    25.03.201954 Kommentare
  11. Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Microsoft: Die ganz normale, lautlose Cloud-Apokalypse

    Wenn Cloud-Dienste ausfallen, ist oft nur ein Server kaputt. Wenn aber Googles Safe-Browsing-Systeme den Zugriff auf die deutsche Microsoft Cloud komplett blockieren, liegt noch viel mehr im Argen - und das lässt für die Zukunft nichts Gutes erwarten.
    Von Sebastian Grüner

    19.03.201960 KommentareVideo
  12. E-Mails: Phishing oder nicht?

    E-Mails: Phishing oder nicht?

    Wie gut erkennen Sie Phishing-Mails, fragt ein Quiz der Google-Schwester Jigsaw. Beim Ausprobieren zeigt sich, wie leicht man hereinfallen kann.
    Von Moritz Tremmel

    23.01.201984 Kommentare
  13. Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Modlishka: Phishing-Tool umgeht Zwei-Faktor-Authentifizierung

    Eine täuschend echte Phishing-Seite, die sogar Zwei-Faktor-Authentifizierung umgehen kann: Mit dem Tool Modlishka lassen sich automatisierte Phishing-Kampagnen betreiben - auch von sogenannten Scriptkiddies.

    11.01.20199 Kommentare
  14. Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Voice-Phishing: Betrug mit der Telefonnummer des Apple-Supports

    Hinter einem täuschend echten Anruf des Apple-Supports stecken in Wahrheit Betrüger. Der Anruf könnte auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen.

    08.01.201924 Kommentare
  15. Phishing: Bahn schränkt Zahlungsmöglichkeiten nach Betrugsfällen ein

    Phishing: Bahn schränkt Zahlungsmöglichkeiten nach Betrugsfällen ein

    Betrüger nutzen das neue Rückgabesystem für Sparpreis-Tickets der Bahn aus. Diese schränkt nun die Zahlungsmöglichkeiten ein, möchte aber nicht vom Rückgabesystem abrücken.

    20.12.201820 Kommentare
  16. Herbsttagung: BKA kämpft mit neuer Abteilung stärker gegen Cybercrime

    Herbsttagung: BKA kämpft mit neuer Abteilung stärker gegen Cybercrime

    BKA-Chef Münch will nicht nur die tatsächliche, sondern auch die gefühlte Sicherheit verbessern. Das gilt auch bei der Bekämpfung von Internetkriminalität.

    22.11.201811 Kommentare
  17. Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Phishing: Schadsoftware versteckt sich in E-Mails von Freunden

    Angreifer verbreiten mit einer besonders schwer erkennbaren Phishing-Methode Malware: Sie hacken E-Mail-Konten und klinken sich dann in bestehende Konversationen ein - Nutzer müssen genau hinsehen.

    11.10.20187 Kommentare
  18. Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Voice-Phishing: Telefonbetrug wird immer ausgefeilter

    Ein warnender Anruf der Bank unter der echten Telefonnummer kann auch Menschen mit technischem Hintergrund zur Preisgabe sensibler Daten bringen. Der Journalist Brian Krebs berichtet von mehreren Fällen.

    09.10.2018138 KommentareVideo
  19. Phishingmails: Domainregistrar deaktiviert Zoho.com

    Phishingmails: Domainregistrar deaktiviert Zoho.com

    Nach Phishingbeschwerden deaktiviert der Domainregistrar Tierra.net die Domain Zoho.com. Erst nach einem Aufruf auf Twitter wurde sie wieder freigeschaltet.

    25.09.201813 Kommentare
  20. Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Chrome 69: Googles planloser Kampf gegen die URL erzürnt Nutzer

    Das Chrome-Browser-Team von Google findet URLs offenbar zu verwirrend für Nutzer und will diese langfristig abschaffen. Ein erster Vorstoß dazu streicht Subdomains wie www. oder m. aus der Anzeige des Browsers, was für harsche Kritik an Google sorgt.

    07.09.2018177 Kommentare
  21. Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch.

    09.08.20182 Kommentare
  22. Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover: Verwaiste Domains einfach übernehmen

    Subdomain Takeover wird in der IT-Security- und Hacker-Szene immer beliebter. Denn mit der einfachen Übernahme einer verwaisten Subdomain lassen sich schöne Angriffe durchführen oder Bug Bountys von Unternehmen einstreichen.
    Von Moritz Tremmel

    24.07.201816 KommentareVideoAudio
  23. Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Credential Stuffing: 90 Prozent der Loginversuche in Shops kommen von Unbefugten

    Obwohl es 2017 weniger Fälle geleakter Zugangsdaten gab, blüht der Handel mit E-Mail-Adressen und Passwörtern wie eh und je. Das funktioniert auch deswegen so gut, weil Nutzer noch immer ein und dasselbe Passwort für verschiedene Konten verwenden.

    19.07.201898 Kommentare
  24. Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Burning Umbrella: China hackt global Ziele seit fast 10 Jahren

    Erst kleine Unternehmen, dann Regierungen: die Hackergruppe Winnti Umbrella ist ein effizienter Apparat und anscheinend der chinesischen Regierung untergeordnet. Das berichten Security-Forscher auf Grundlage von Spuren, die die nicht immer sauber arbeitende Gruppe hinterlässt.

    07.05.201833 Kommentare
  25. Microsoft: Office 365 wird besser gegen Ransomware geschützt

    Microsoft: Office 365 wird besser gegen Ransomware geschützt

    Um vor Ransomware und schädlichen Links zu schützen, verbessert Microsoft sein Office 365 und Onedrive mit Funktionen wie einer Datenwiederherstellung, passwortgeschützten Sharing-Links und verschlüsseltem E-Mail-Verkehr in der Cloud. Die Maßnahmen kommen nicht nur für Business-Konten.

    06.04.201811 Kommentare
  26. Malware: Chef der Carbanak-Bande in Alicante festgenommen

    Malware: Chef der Carbanak-Bande in Alicante festgenommen

    Die Carbanak-Gruppe hat seit 2013 durch Angriffe auf Banken über eine Milliarde Euro an Schaden verursacht. Bei einer koordinierten Polizeiaktion wurde der Gründer und "Mastermind" in Alicante festgenommen.

    26.03.20186 Kommentare
  27. Cybercrime: Neun Jahre Jagd auf Bayrob

    Cybercrime: Neun Jahre Jagd auf Bayrob

    Über neun Jahre lang jagten das FBI und Symantec eine kriminelle Gruppe, die gefälschte Auktionen durchführte und mit einem Botnetz Kryptomining betrieb. Erst im vergangenen Jahr konnten die mutmaßlichen Hintermänner verhaftet werden.
    Ein Bericht von Hauke Gierow

    13.10.201715 Kommentare
  28. Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler

    Smartphone: Essential veröffentlicht Kundendaten durch E-Mail-Fehler

    Peinlicher Fehler bei Essential: Eine falsch konfigurierte Mailingliste führte dazu, dass zahlreiche private Daten von Kunden mit anderen Kunden geteilt wurden. Das Unternehmen hat sich entschuldigt. Nach wie vor warten viele Kunden auf vorbestellte Smartphones.

    31.08.20175 Kommentare
Gesuchte Artikel
  1. Ende-zu-Ende-Verschlüsselung
    Alternativen zu Facebooks Whatsapp
    Ende-zu-Ende-Verschlüsselung: Alternativen zu Facebooks Whatsapp

    Threema, Telegram und MyEnigma: Nach der Whatsapp-Übernahme durch Facebook sind die Nutzer des Messengers auf der Suche nach Alternativen. Wir haben uns einige davon angesehen.
    (Telegram App)

  2. Auftragshersteller
    Microsoft rechnet mit geringer Nachfrage für Surface Pro
    Auftragshersteller: Microsoft rechnet mit geringer Nachfrage für Surface Pro

    Microsoft lässt weit weniger Surface-Pro-Tablets bei den Auftragsherstellern produzieren als beim Start des Surface RT. Dazu gibt es unbestätigte Informationen aus Taiwan.
    (Surface Pro)

  3. Umfangreiches Update
    Eine Art Mini-Service-Pack für Windows 8
    Umfangreiches Update: Eine Art Mini-Service-Pack für Windows 8

    Microsoft hat ein umfangreiches Update für Windows 8 veröffentlicht, mit dem das Betriebssystem schneller und kompatibler werden soll und die Stromsparfunktionen verbessert werden. Entsprechende Änderungen gab es früher erst mit einem ersten Service Pack, bei Windows 8 kommen sie als Update noch vor dessen Start.
    (Windows 8 Update)

  4. Lollipop Chainsaw angespielt
    Blond und brutal
    Lollipop Chainsaw angespielt: Blond und brutal

    Der japanische Spieldesigner Goichi Suda - Fans sagen schlicht "Suda 51" - ist für schräge Actionspiele bekannt. Sein nächstes Werk schickt ein scheinbar braves Schulmädchen in den Kampf gegen Zombies.
    (Lollipop Chainsaw)

  5. FTTH
    Glasfaserkabel durch den Wasseranschluss ins Haus
    FTTH: Glasfaserkabel durch den Wasseranschluss ins Haus

    In dem neuen preiswerten Verfahren wird das Glasfaser-Kabel durch das Wasserrohr in die Gebäude geführt. Was in Pilotversuchen funktioniert, soll als Wasser-Faser-System bald breit eingesetzt werden.
    (Glasfaserkabel)

  6. iPad 3
    Apple lädt für den 7. März 2012 ein
    iPad 3: Apple lädt für den 7. März 2012 ein

    Wie erwartet, hat Apple für Anfang März zu einer Veranstaltung eingeladen, bei der wohl ein neues iPad vorgestellt wird. Zumindest lässt die Einladung dies vermuten.
    (Ipad 3)

  7. Skylanders Giants
    Spielzeugriesen im Anmarsch
    Skylanders Giants: Spielzeugriesen im Anmarsch

    Die Fortsetzung von Skylanders Spyro's Adventure setzt auf Größe: Neben zusätzlichen Ingame-Abenteuern gibt es auch neue Plastiksammelfiguren - einige in Giants sind doppelt so groß wie ihre Kumpel.
    (Skylanders)


Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #