304 Reverse Engineering Artikel
  1. Lima-Projekt: Freier Linux-Treiber für Mali-GPUs wiederbelebt

    Lima-Projekt: Freier Linux-Treiber für Mali-GPUs wiederbelebt

    Der AMD-Angestellte Qiang Yu hat das Lima-Projekt wiederbelebt und Arbeiten an einem freien Linux-Grafiktreiber für ARMs Mali-GPUs neu aufgenommen. Der Code wird dabei aber nicht mehr verwendet.

    30.06.20170 Kommentare
  2. Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Responsible Disclosure: "Wir sollten die Kriminellen aushungern"

    Patchdays sind für Administratoren längst zum Alltag geworden. Doch dass immer mehr Informationen über Sicherheitslücken bereitgestellt werden, sei nicht nur positiv, sagt Oded Vanunu. Er ist bei Checkpoint für die Sicherheit der Produkte zuständig - und fordert ein Umdenken.
    Ein Interview von Hauke Gierow

    07.06.201733 Kommentare
  3. New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    Die Briten bekommen eine neue 1-Pfund-Münze mit einer "versteckten Hochsicherheitsfunktion". Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker.
    Von Sebastian Grüner

    28.03.201762 Kommentare
  4. Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum.
    Von Hauke Gierow

    27.03.2017372 Kommentare
  5. NZXT: Lüfter auch unter Linux steuern

    NZXT: Lüfter auch unter Linux steuern

    Hersteller von Consumer-Elektronik unterstützen oftmals nur Windows und bieten keinen Linux-Support oder Dokumente, die Integrationen leichter machen. Ich habe die Software für eine Lüftersteuerung von NZXT analysiert - und jetzt unterstützt sie Linux!
    Von Matthias Riegler

    21.03.201765 Kommentare
Stellenmarkt
  1. Senior Softwareingenieur - Test für Hubschraubersysteme (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Donauwörth
  2. (Junior) User Interface Design (m/w/d)
    Agentur Siegmund GmbH, Stuttgart
  3. Sachbearbeitung DV-Organisation, Digitalisierung
    Kreis Minden-Lübbecke, Minden
  4. Solution Expert (m/w/d) Analytics
    EPLAN GmbH & Co. KG, deutschlandweit

Detailsuche



  1. Messenger: Threema veröffentlicht einen halben Webclient

    Messenger: Threema veröffentlicht einen halben Webclient

    Threema-Nutzer können künftig Nachrichten bequem am PC tippen. Das funktioniert aber nur, wenn ein Smartphone in der Nähe ist und nicht mit allen Browsern.

    15.02.201761 KommentareVideo
  2. Bootcode: Freie Firmware für Raspberry Pi startet Linux-Kernel

    Bootcode: Freie Firmware für Raspberry Pi startet Linux-Kernel

    Die freie Bootcode-Firmware für den Raspberry Pi kann erstmals dazu genutzt werden, den Linux-Kernel direkt zu starten. Von dieser Alternative zu der proprietären Firmware von Broadcom könnten künftig auch der freie Grafiktreiber und andere Kernel-Module profitieren.

    16.01.201712 Kommentare
  3. Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    33C3 In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht!
    Von Hauke Gierow

    04.01.2017184 KommentareVideo
  4. Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    33C3 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

    28.12.201619 KommentareVideo
  5. Dieselgate: VW-Hacker fordert externe Kontrolle von Autosoftware

    Dieselgate: VW-Hacker fordert externe Kontrolle von Autosoftware

    33C3 In mühsamer Kleinarbeit hat Felix Domke die illegale Steuerungssoftware von Dieselmotoren analysiert. Die Hersteller sollten aber von sich aus den Code herausrücken. Erst recht, wenn es um autonome Autos gehe.

    28.12.201618 Kommentare
RSS Feed
RSS FeedReverse Engineering

Golem Karrierewelt
  1. Adobe Photoshop Aufbaukurs: virtueller Zwei-Tage-Workshop
    30.06./01.07.2022, Virtuell
  2. Adobe Photoshop Grundkurs: virtueller Drei-Tage-Workshop
    06.-08.07.2022, Virtuell
  3. Container Technologie: Docker und Kubernetes - Theorie und Praxis: virtueller Drei-Tage-Workshop
    04.-07.07.2022, virtuell

Weitere IT-Trainings


  1. Reverse Engineering: Signale auslesen an bunten Pins

    Reverse Engineering: Signale auslesen an bunten Pins

    Die Übersicht über 256 Pins zu behalten, ist schwer. Deswegen greifen wir zum Malstift. Zur Belohnung zeigt uns Linux schließlich hübsche Sinuskurven.
    Eine Anleitung von Christer Weinigel

    25.11.201616 Kommentare
  2. Reverse Engineering: Was ein FPGA-Baustein steuert

    Reverse Engineering: Was ein FPGA-Baustein steuert

    Den Mikrocontroller eines Oszilloskops zu analysieren, hält Fallstricke bereit. Noch schwieriger wird es bei einem verbauten FPGA. Vor allem, wenn die Entwickler eine unerwartete Idee hatten.
    Eine Anleitung von Christer Weinigel

    24.11.201629 Kommentare
  3. Reverse Engineering: Pin sucht Kontakt

    Reverse Engineering: Pin sucht Kontakt

    Ohne die notwendige Hardware-Unterstützung ist auch ein lauffähiges Linux nicht viel Wert. Mit einigen Tricks analysieren wir, wie der Prozessor die Hardware eines Oszilloskops ansteuert.
    Eine Anleitung von Christer Weinigel

    23.11.201612 Kommentare
  1. Reverse Engineering: Wie das Oszilloskop bootet

    Reverse Engineering: Wie das Oszilloskop bootet

    Linux läuft! Doch noch muss es von Hand gestartet werden. Um es automatisch zu starten, müssen wir den Bootvorgang und das Dateisystem besser verstehen. Unser zweiter Artikel zur Analyse eines Digital-Oszilloskops geht darauf ein.
    Eine Anleitung von Christer Weinigel

    22.11.201630 Kommentare
  2. Reverse Engineering: Wie ich Linux auf dem Oszilloskop installierte

    Reverse Engineering: Wie ich Linux auf dem Oszilloskop installierte

    Die Open-Source-Community liebt es, Linux selbst auf vermeintlich geschlossenen Systemen zu installieren. Ich habe Linux auf einem Digital-Oszilloskop zum Laufen gebracht.
    Eine Anleitung von Christer Weinigel

    21.11.201664 Kommentare
  3. Besuch bei Dedrone: Keine Chance für unerwünschte Flugobjekte

    Besuch bei Dedrone: Keine Chance für unerwünschte Flugobjekte

    Multicopter über Menschenmassen, Atomkraftwerken, Unglücksorten: Unerwünschte Flugobjekte werden zunehmend zur Gefahr. Davon profitiert die Drohnenabwehr. Sie ist schon ziemlich ausgefeilt, wie unser Besuch beim Spezialisten Dedrone gezeigt hat.
    Ein Bericht von Tobias Költzsch

    28.09.201623 KommentareVideo
  1. Nouveau: Nvidias Verhalten gefährdet freien Linux-Treiber

    Nouveau: Nvidias Verhalten gefährdet freien Linux-Treiber

    Mit deutlichen Worten kritisieren die Nouveau-Entwickler Nvidia für das zögerliche Verhalten im Umgang mit signierter Firmware. Ändert sich nichts, hätte dies wohl auch gravierende Folgen für Nvidia selbst.

    22.09.201695 Kommentare
  2. Fehlende Treiber: Intel verhindert Linux-Installation auf Lenovo-Laptops

    Fehlende Treiber: Intel verhindert Linux-Installation auf Lenovo-Laptops

    Auf einigen Lenovo-Laptops lässt sich zur Zeit Linux nicht installieren. Eine mißverständliche Äußerung eines Lenovo-Mitarbeiters führte zu Meldungen, dass dies einem Abkommen mit Microsoft geschuldet sei. Tatsächlich fehlen aber schlicht Treiber für einen neuen Modus von Intel-Festplattencontrollern.

    22.09.201640 Kommentare
  3. Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Kritische Infrastrukturen: Wenn die USV Kryptowährungen schürft

    Mit Krypto-Mining lässt sich viel Geld verdienen - vor allem, wenn man fremde Computer für sich schürfen lässt. Eine Malware, die das ermöglicht, hat das Projekt Internetwache.org aufgespürt und analysiert. So harmlos die Software aussieht, so gefährlich ist sie.
    Eine Analyse von Tim Philipp Schäfers und Sebastian Neef

    23.08.201639 Kommentare
  1. Volkswagen-Hack: Mit dem Arduino 100 Millionen Autos öffnen

    Volkswagen-Hack: Mit dem Arduino 100 Millionen Autos öffnen

    Mit einem Arduino und Hardware im Wert von 40 US-Dollar lassen sich fast alle Modelle der VW-Gruppe aus den vergangenen 15 Jahren öffnen - sagen Sicherheitsforscher. Das Unternehmen hat die Lücke eingeräumt. 14 weitere Autohersteller sind betroffen.

    11.08.2016117 Kommentare
  2. Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

    Keysniffer: Millionen kabellose Tastaturen senden Daten im Klartext

    Kabellose Tastaturen sollten eigentlich so gebaut sein, dass die darauf getippten Informationen nur verschlüsselt übertragen werden. Millionen Geräte von mindestens acht großen Herstellern patzen dabei aber heftig, wie Forscher entdeckt haben.

    27.07.2016101 Kommentare
  3. Master Key: Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Master Key: Hacker gelangen per Reverse Engineering an Gepäckschlüssel

    Hacker haben "Safe Skies"-Schlösser geknackt, nachdem letztes Jahr bereits das Generalschlüsseldesign für alle "Travel Sentry"-Schlösser veröffentlicht wurde. Das zeigt vor allem, wie fragwürdig Generalschlüssel prinzipiell sind.

    25.07.201621 Kommentare
  1. Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Spähsoftware: Maxthon-Browser sendet kritische Daten nach China

    Forscher haben entdeckt, dass der alternative Browser Maxthon sicherheitsrelevante Nutzerdaten an einen Server in Peking sendet. Die Daten ließen sich hervorragend für gezielte Angriffe nutzen. Und sie sind nur schlecht gegen Dritte abgesichert.

    15.07.201615 Kommentare
  2. Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

    Android Nougat: Google will vor Ransomware und Zertifikatsspionage schützen

    In der kommenden Android-Version will Google mit einer umstrittenen Maßnahme verhindern, dass verschlüsselte Daten von Angreifern mitgelesen werden. Außerdem soll das Betriebssystem vor Erpressungstrojanern schützen.
    Von Hauke Gierow

    11.07.201618 KommentareVideo
  3. Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

    Ubee-Router: Unitymedia fordert erneut zu Passwortwechsel auf

    Kurz vor Inkrafttreten der Routerfreiheit zeigt sich erneut, wie wichtig die freie Auswahl von Routern ist: Unitymedia warnt erneut vor einer Sicherheitslücke in den Standardroutern von UPC.

    07.07.201616 Kommentare
  4. Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Capture The Flag: Facebook macht Suche nach Sicherheitslücken zum Kinderspiel

    Der Einstieg in Sicherheitstechnik lässt sich am einfachsten spielerisch vermitteln, glaubt Facebook. Das Unternehmen pflegt dafür seit einigen Jahren eine Art Wettbewerbsplattform. Diese ist nun Open Source.

    12.05.20162 Kommentare
  5. IT-Security: Wie Hacking Team gehackt wurde

    IT-Security: Wie Hacking Team gehackt wurde

    Eine Anleitung zum Hack des Trojaner-Herstellers Hacking Team ist jetzt veröffentlicht worden. Dazu gibt es einen Aufruf zum Nachahmen der Aktion, die schwerwiegende Folgen für das Unternehmen hatte.

    18.04.201629 Kommentare
  6. Autoreparatur: Die Tücken der Elektronik

    Autoreparatur: Die Tücken der Elektronik

    Die viele Elektronik in modernen Pkw erschwert die Reparatur für Laien. Aus der Bastlerszene gibt es aber einige Projekte, die mit Arduino & Co. Lösungen anbieten. Wo genau liegen die Probleme mit der Elektronik, wie ist die Rechtslage? Eine Übersicht.
    Von Mattias Schlenker

    04.04.201648 Kommentare
  7. Kernel: Linux 4.5 bringt bessere Treiber für AMD und Raspberry Pi

    Kernel: Linux 4.5 bringt bessere Treiber für AMD und Raspberry Pi

    Die erste stabile Version des Linux-Kernels 4.5 ist erschienen. Der AMDGPU-Treiber kommt mit Unterstützung für Powerplay, was dessen Leistung verbessern sollte. Das Raspberry Pi bekommt 3D-Funktionen und die Nutzer von UEFI-Rechnern sind nun besser vor Firmware-Schäden geschützt.

    14.03.20162 Kommentare
  8. Xenial Xerus: Ubuntu 16.04 verzichtet auf proprietären AMD-Treiber

    Xenial Xerus: Ubuntu 16.04 verzichtet auf proprietären AMD-Treiber

    In der kommenden Version 16.04 von Ubuntu wird Canonical den proprietären Grafiktreiber für AMD-Karten nicht mehr bereitstellen. Nutzer müssen auf die freien Treiber zurückgreifen - oder Mehraufwand betreiben.

    10.03.201637 Kommentare
  9. Security: Wie Betrüger Apple Pay missbrauchen können

    Security: Wie Betrüger Apple Pay missbrauchen können

    RSA 2016 Apple Pay ist praktisch und gilt als sicher. Doch das System lässt sich von Kriminellen missbrauchen, um digitale Kreditkartenkopien zu erstellen.

    03.03.20169 Kommentare
  10. GPL-Klage gegen VMWare: Wenn Richter zu IT-Profis werden müssen

    GPL-Klage gegen VMWare: Wenn Richter zu IT-Profis werden müssen

    Ganz viel Konjunktiv und sehr wenig klare Aussagen: In der ersten mündlichen Verhandlung der GPL-Klage gegen VMWare haben sich die Richter redlich bemüht, Dinge zu durchdringen, die eigentlich nur Computerspezialisten verstehen. Die Grundsatzfragen wurden auf später vertagt.
    Von Sebastian Grüner

    26.02.201629 Kommentare
  11. Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Replay-Angriff: IoT-Alarmanlage hat nicht patchbare Sicherheitslücke

    Eine Sicherheitslücke wie im Film: Einbrecher deaktivieren die Alarmanlage, bevor sie in ein Haus eindringen. Die smarte Alarmanlage Simplisafe hat genau dieses Problem - und einen einfachen Patch gibt es leider nicht.

    17.02.201613 Kommentare
  12. Kernel: Linux 4.5-rc1 wertet AMDGPU mit Powerplay auf

    Kernel: Linux 4.5-rc1 wertet AMDGPU mit Powerplay auf

    Linus Torvalds hat die erste Vorversion der für Mitte März erwarteten Version 4.5 des Linux-Kernels freigegeben. Sie stattet AMDs vereinigten AMDGPU-Treiber mit Unterstützung für Powerplay aus. Das Raspberry Pi soll 3D-Funktionen erhalten.
    Von Ferdinand Thommes

    25.01.201614 Kommentare
  13. Onlinebanking: Sparkassen-App für pushTAN-Verfahren wieder gehackt

    Onlinebanking : Sparkassen-App für pushTAN-Verfahren wieder gehackt

    32C3 Die Banken preisen das pushTAN-Verfahren als sicher an. Dabei ist es hochgefährlich, Onlinebanking mit zwei Apps auf demselben Smartphone zu verwenden. Die Sparkasse verteidigt ihr Angebot.

    28.12.2015122 Kommentare
  14. Schummelsoftware analysiert: Wie Bosch und VW die Dieselautos manipulierten

    Schummelsoftware analysiert: Wie Bosch und VW die Dieselautos manipulierten

    32C3 Die Abgasreduzierung bei Dieselautos ist ein sehr komplexer Prozess. Per Reverse Engineering demonstriert ein Hacker, wie VW und Bosch gemeinsam die Abgastests austricksten. Und zeigt eine ominöse "Akustikfunktion".

    27.12.2015192 Kommentare
  15. Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Klage gegen NSA: Eine Billion Wikipedia-Klicks sind nicht genug

    Die Wikipedia ist vor Gericht mit einer Klage gegen die NSA gescheitert. Zur Begründung bemühte der Richter einen fast poetischen Vergleich.

    24.10.201530 Kommentare
  16. Linuxcon: Freie Grafikteiber ermöglichen über zehn Jahre Support

    Linuxcon: Freie Grafikteiber ermöglichen über zehn Jahre Support

    Auf der Linuxcon erklärte ein Mitarbeiter der Beratungsfirma Pengutronix, warum sich freie Linux-Treiber für ARM-SoC lohnten. Am Beispiel des Etnaviv-Treibers zeigte er, dass leichte Codepflege, Sicherheit sowie lange Support-Zeiträume vor allem im Sinne der Industrie seien.

    13.10.201524 Kommentare
  17. Mesa 11.0: Freie Linux-Treiber unterstützen OpenGL 4.1

    Mesa 11.0: Freie Linux-Treiber unterstützen OpenGL 4.1

    Neuere AMD- und Nvidia-Karten können mit den freien Treibern nun OpenGL 4.1 nutzen. Außerdem unterstützt Mesa 11.0 den neuen AMD-GPU-Kernel-Treiber sowie die Hardwarebeschleunigung von HEVC alias H.265.

    14.09.201521 Kommentare
  18. Auto-Hacking: Kritik an Sicherheitsupdates per Post

    Auto-Hacking: Kritik an Sicherheitsupdates per Post

    Wie stopft man kritische Sicherheitslücken in der Software von Autos? Nach Ansicht eines Sicherheitsexperten ist der von Fiat Chrysler gewählte Weg eine Einladung an Hacker.

    06.09.201538 Kommentare
  19. Day Z: So kämpfen Spielentwickler gegen Cheater

    Day Z: So kämpfen Spielentwickler gegen Cheater

    GDC Europe 2015 Mit Pseudo-Sicherheitslücken und Fake-Speicherleaks werden millionenschwere Hacker dazu gebracht, Zeit und Energie zu verschwenden: Mit solchen Tricks kämpfen die Entwickler von Day Z gegen Cheater.

    04.08.2015110 KommentareVideo
  20. NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    NSA und GCHQ: Geheimdienste attackieren Anti-Viren-Hersteller

    Am Nutzen von Anti-Viren-Software scheiden sich die Geister. Für die Geheimdienste NSA und GCHQ stellten Virenscanner aber nicht nur ein Problem dar, sondern auch eine nützliche Datenquelle. Ein deutscher Anbieter könnte betroffen gewesen sein.

    23.06.201530 Kommentare
  21. Skylake und Broxton: Intel erstellt Firmware-Blobs für freie Grafiktreiber

    Skylake und Broxton: Intel erstellt Firmware-Blobs für freie Grafiktreiber

    Die Grafikeinheiten von Intels Skylake und Broxton benötigen offenbar einen proprietären Fimware-Blob für die freien Linux-Treiber. Die Konkurrenz macht das bereits seit langem.

    08.06.201510 Kommentare
  22. GTA 5: Rockstar verbietet Mods

    GTA 5 : Rockstar verbietet Mods

    Egal ob Einzel- oder Mehrspieler: Rockstar untersagt Spielern der PC-Version von GTA 5 per Endbenutzerlizenz das Verwenden von Modifikationen. Dabei meint es Rockstar gut mit den Käufern.

    06.05.2015132 KommentareVideo
  23. Linux-Kernel: Nvidias neue Hardware erschwert Open-Source-Entwicklung

    Linux-Kernel: Nvidias neue Hardware erschwert Open-Source-Entwicklung

    Die Entwickler des freien Nouveau-Treibers kritisieren, neue Nvidia-Grafikkarten seien Open-Source-unfreundlich. Behindert werden die Arbeiten der Linux-Entwickler demnach durch die signierte Firmware für die GPUs.

    16.04.201557 Kommentare
  24. IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    IT-Sicherheit: Regierung fördert Forschung mit 180 Millionen Euro

    Bundesforschungsministerin Wanka hat von Heartbleed noch nie etwas gehört. Dennoch macht sie sich für eine bessere Forschung zur IT-Sicherheit stark. Auch sehr praxisferne Ansätze wie die Quantenkommunikation sollen gefördert werden.

    11.03.20158 Kommentare
  25. Microsoft: Neue Regeln für Let's Player

    Microsoft: Neue Regeln für Let's Player

    Für Youtuber und Let's Player gibt es einige rechtliche Regeln zu beachten. Jetzt hat Microsoft diese Vorgaben überarbeitet. Für Minecraft gilt trotz der Übernahme weiterhin ein eigenes Regelwerk.

    13.01.201569 KommentareVideo
  26. Tamil Driver: Freier Treiber für ARMs Mali-T-GPUs entsteht

    Tamil Driver: Freier Treiber für ARMs Mali-T-GPUs entsteht

    Für die Mali-T-GPUs von ARM entsteht, wie für ältere Generationen ebenfalls, ein freier Treiber per Reverse Engineering durch Luc Verhaegen. Ergebnisse des Tamil genannten Treibers sollen auf der Fosdem vorgestellt werden.

    08.01.20154 Kommentare
  27. Flugsicherheit: Hinter den Kulissen eines Nacktscanners

    Flugsicherheit: Hinter den Kulissen eines Nacktscanners

    31C3 In Deutschland sollen demnächst weitere Körperscanner an Flughäfen stehen. Wie diese manipuliert und überlistet werden können, haben amerikanische Sicherheitsforscher getestet.

    30.12.201436 Kommentare
  28. Electronic Frontier Foundation: Spiele sollen abgeschaltete Server umgehen dürfen

    Electronic Frontier Foundation: Spiele sollen abgeschaltete Server umgehen dürfen

    Ohne Steam, Origin, Xbox Live oder das Playstation Network sind viele Games im Single- und im Multiplayermodus nicht mehr spielbar. Die Electronic Frontier Foundation hat in den USA eine Petition eingereicht, um Umgehungsmaßnahmen bei abgeschalteten Servern zu erlauben.

    07.11.201433 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #