Abo
10.084 Security Artikel
  1. Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Reverse Engineering: Anleitung für Vollzugriff auf Intel ME verfügbar

    Im vergangenen Jahr hat das Team von Positive Technologies gleich mehrere Sicherheitslücken in Intels Management Engine (ME) gefunden. Eine davon führte zum Vollzugriff auf die ME per USB. Das Team stellt nun den Code dafür bereit.

    29.08.201813 Kommentare
  2. Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Cybersicherheit: Experten befürchten Angriffe auf die Europawahlen 2019

    Eine erfolgreiche Cyberattacke gegen einen Mitgliedstaat reiche aus, um den gesamten Prozess der Wahl zum Europäischen Parlament 2019 zu kompromittieren, warnen Mitglieder einer EU-Kooperationsgruppe zur Netzwerksicherheit. Die Funktion der Staatengemeinschaft könnte beeinträchtigt werden.
    Von Stefan Krempl

    29.08.20188 Kommentare
  3. EU-Ratsspitze: Auch Fingerabdrücke von Kindern sollen in Ausweise

    EU-Ratsspitze: Auch Fingerabdrücke von Kindern sollen in Ausweise

    Die österreichische Ratspräsidentschaft will es den EU-Mitgliedstaaten erlauben, sogar die digitalen Fingerabdrücke von Kindern unter zwölf Jahren in Personalausweise einzubauen. Außen vor bleiben nur Personen, bei denen es physikalisch unmöglich ist, die biometrischen Merkmale zu erheben.
    Von Stefan Krempl

    28.08.201839 Kommentare
  4. Standortverlauf: Bundesregierung fordert Klarstellung von Google

    Standortverlauf: Bundesregierung fordert Klarstellung von Google

    Die umfangreiche Speicherung von Standortdaten durch Google ruft die Bundesregierung auf den Plan. In einem Brief an das Unternehmen soll das Justizministerium aber unterschiedliche Vorwürfe verwechselt haben.

    28.08.201815 Kommentare
  5. At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    At Commands: Android-Smartphones durch Modem-Befehle verwundbar

    Die Modems in Smartphones lassen sich über sogenannte At-Befehle steuern. Forscher untersuchen in einer ausführlichen Studie nun systematisch die verfügbare Befehle, über die sich auch Android-Systeme manipulieren, die Display-Sperre umgehen oder Daten herausleiten lassen.

    27.08.201829 Kommentare
Stellenmarkt
  1. ARZ Haan AG, Haan, Düsseldorf oder Wesel
  2. STUTE Logistics (AG & Co.) KG, Bremen
  3. A. Menarini Research & Business Service GmbH, Berlin
  4. persona service AG & Co. KG, Lüdenscheid bei Dortmund


  1. Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Sicherheitslücke: Ghostscript-Lücken gefährden Imagemagick und Linux-Desktops

    Der Postscript-Parser von Ghostscript ist nicht besonders sicher, er wird jedoch an zahlreichen Stellen automatisiert aufgerufen. Damit lassen sich etwa Bildkonvertierungen mittels Imagemagick oder Linux-Dateimanager angreifen.

    23.08.201821 KommentareVideo
  2. Bundesarbeitsgericht: Arbeitgeber dürfen Überwachungsvideos dauerhaft speichern

    Bundesarbeitsgericht: Arbeitgeber dürfen Überwachungsvideos dauerhaft speichern

    Wie lange dürfen Firmen die Aufnahmen interner Überwachungskameras speichern? Das Bundesarbeitsgericht hat nun ein sehr arbeitgeberfreundliches Urteil gesprochen.

    23.08.201821 Kommentare
  3. Onavo Protect: Facebook muss fragwürdige App aus Apples Store entfernen

    Onavo Protect: Facebook muss fragwürdige App aus Apples Store entfernen

    Die vermeintliche VPN-App Onavo Protect ist nicht länger in Apples App Store zu bekommen. Auf Wunsch von Apple hat Facebook die App entfernt. Die Onavo-App wird als fragwürdig eingestuft, weil sie alle Daten auswertet, die über die VPN-App geleitet werden.

    23.08.20181 Kommentar
  4. Android: Neue Vorwürfe wegen unbemerkter Standortübermittlung

    Android: Neue Vorwürfe wegen unbemerkter Standortübermittlung

    Eine Studie behauptet, dass Android-Smartphones Hunderte Male am Tag unbemerkt Ortungsdaten an Google übermitteln. Das Unternehmen widerspricht, während in San Francisco in einem anderen Fall eine Sammelklage wegen Verletzung der Privatsphäre eingereicht wurde.

    22.08.20187 Kommentare
  5. Skype: Ende-zu-Ende-Verschlüsselung bei Skype ist verfügbar

    Skype: Ende-zu-Ende-Verschlüsselung bei Skype ist verfügbar

    Seit Januar konnte die Verschlüsselung auf Basis des Signal-Protokolls in Skype getestet werden, jetzt ist sie allgemein verfügbar. Private Konversationen sind nur zwischen zwei Personen möglich und müssen bestätigt werden. Auch andere Einschränkungen gibt es, damit eine Unterhaltung sicher bleibt.

    22.08.20189 Kommentare
  1. Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    Datenschutz: Sicherheitslücke in Berliner Polizeidatenbank

    In einer Datenbank der Berliner Polizei werden sensible Informationen gespeichert. Unzureichender Schutz erleichtert offenbar den Missbrauch.

    21.08.201816 Kommentare
  2. Standortverlauf: Sammelklage gegen Googles Datensammeln angestrebt

    Standortverlauf: Sammelklage gegen Googles Datensammeln angestrebt

    Trotz deaktivierter Standortverläufe auf dem Smartphone sammelt Google weiterhin fleißig die Geodaten der Geräte. Ein Nutzer hat Klage gegen diese Praxis eingereicht.

    21.08.201811 Kommentare
  3. Crypto Wars: Facebook soll Messenger-Chats entschlüsseln

    Crypto Wars: Facebook soll Messenger-Chats entschlüsseln

    Die verschlüsselten Nachrichten von Messenger-Apps wecken immer wieder die Begehrlichkeiten von Ermittlern. Nach einem ähnlichen Versuch bei Whatsapp soll Facebook nun Zugriff auf seinen Messenger gewähren.

    20.08.201820 Kommentare
  1. Bevölkerungsschutz: Digitale Reklametafeln sollen Katastrophenwarnungen anzeigen

    Bevölkerungsschutz: Digitale Reklametafeln sollen Katastrophenwarnungen anzeigen

    Im Krisenfällen sollen Bürger in Deutschland schneller informiert werden. Daher verhandelt das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) mit Betreibern von elektronischen Werbetafeln, die im Ernstfall entsprechende Warnungen anzeigen sollen. Auch Warn-Apps sollen vereinheitlicht werden.

    19.08.201858 Kommentare
  2. Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Elliptische Kurven: Alice und Bob legen sich in die Kurve

    Verschlüsselungsalgorithmen auf Basis elliptischer Kurven sollen kompakte Geräte im Internet der Dinge sicherer machen. Wir erklären, wie - und wo die Grenzen liegen.
    Von Anna Biselli

    17.08.201843 Kommentare
  3. Politische Werbung: Google veröffentlicht Datenbank aller Werbekunden

    Politische Werbung: Google veröffentlicht Datenbank aller Werbekunden

    Die großen IT-Konzerne haben mehr Transparenz bei politischer Werbung versprochen. Nach Facebook zeigt nun auch Google die Herkunft der Anzeigen. Der beste Kunde ist nicht gerade ein Freund des Silicon Valleys.

    16.08.201846 Kommentare
  1. Sicherheitskontrolle: WLAN-System erkennt Waffen in Taschen

    Sicherheitskontrolle: WLAN-System erkennt Waffen in Taschen

    Die Sicherheitskontrollen an Flughäfen sind oft nervtötend - und die Gerätschaften sind teuer. Forscher aus den USA haben ein Gerät entwickelt, das mit einfacher und allgemein verfügbarer Technik Taschen auf gefährliche Objekte oder Flüssigkeiten durchleuchten kann.

    16.08.201831 Kommentare
  2. Digitale Forensik: Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen

    Digitale Forensik: Deutsche Behörden nutzen sieben Anbieter zum Handy-Auslesen

    Das Auslesen von Mobilfunk-Geräten kann Ermittlern wichtige Hinweise liefern. Deutsche Behörden nutzen nach Angaben der Bundesregierung dazu die Software verschiedener Hersteller. Der CCC kritisiert den "Wildwuchs an Auslese-Tools".

    16.08.20183 Kommentare
  3. Def Con: Stress wegen Hotel-Sicherheitschecks bei Hackerkonferenz

    Def Con: Stress wegen Hotel-Sicherheitschecks bei Hackerkonferenz

    Bei der Def-Con-Konferenz in Las Vegas berichteten mehrere Personen, dass Sicherheitspersonal des Hotels gemietete Räume kontrolliert habe. Die IT-Sicherheitsspezialistin Katie Moussouris fühlte sich von diesen Mitarbeitern bedroht, da sie keine Möglichkeit sah, deren Identität zu prüfen.
    Von Hanno Böck

    16.08.201837 Kommentare
  1. Autonomes Fahren: Ford will lieber langsam sein

    Autonomes Fahren: Ford will lieber langsam sein

    Wie sollte man bei der Entwicklung autonomer Fahrzeuge vorgehen: Langsam und beständig? Dann riskieren Unternehmen, von der Konkurrenz überrundet zu werden. Ford verzichtet lieber darauf, der Erste am Markt zu sein.

    16.08.201819 KommentareVideo
  2. IT-Sicherheit: Angriffe auf Smart-City-Systeme können Massenpanik auslösen

    IT-Sicherheit: Angriffe auf Smart-City-Systeme können Massenpanik auslösen

    Es war zum Glück eine Falschmeldung, dass Hawaii mit Raketen angegriffen wird. Aber sie sorgte für reichlich Verunsicherung unter den Bewohnern. Panik kann eine starke Waffe sein - und sie auszulösen ist nicht so schwierig, wie Sicherheitsforscher herausgefunden haben.

    15.08.20184 Kommentare
  3. Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Faxploit: Fax-Geräte als Einfallstor für Hack von Firmennetzwerken

    Trotz modernerer Technik sind Fax-Geräte noch immer weit verbreitet. Wenn diese als Multifunktionsdrucker ans Firmennetzwerk angeschlossen sind, können sie Hackern einen leichten Einstieg bieten.

    15.08.201813 KommentareVideo
  1. Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher

    Foreshadow/L1TF: Intel-CPUs ermöglichten unberechtigtes Auslesen von Speicher

    Die spekulative Ausführung von Code führt erneut zu einer Sicherheitslücke auf Intel-Prozessoren. Mit Foreshadow können Prozesse über den Level-1-Cache unberechtigt Speicher auslesen. Besonders kritisch ist das in virtualisierten Umgebungen.

    15.08.201851 Kommentare
  2. Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York

    Ladekabel: Startup Ubitricity gewinnt Klimaschutzpreis in New York

    Die Stadt New York will mit moderner Technik den Klimaschutz verbessern. In einem internationalen Wettbewerb konnte ein Berliner Startup mit seinem Ladekonzept für Elektroautos überzeugen.

    14.08.20184 KommentareVideo
  3. Security: Forscher können Autoren von Programmiercode identifizieren

    Security: Forscher können Autoren von Programmiercode identifizieren

    Wie normale Texte besitzt auch Programmiercode bestimmte stilistische Eigenschaften. Diese reichen aus, um auch aus anonymen Codefragmenten den Autor herauszulesen, wie zwei Wissenschaftler zeigen. Ihre Methode funktioniert sogar mit kompiliertem Code recht zuverlässig.

    14.08.201837 Kommentare
  4. Open Source: Tesla will Sicherheitssoftware freigeben

    Open Source: Tesla will Sicherheitssoftware freigeben

    Elon Musk ist überzeugt, dass Teslas Fahrzeugsicherheitssoftware die beste Lösung gegen Hackerangriffe auf Autos ist. Er plant, sie kostenlos für andere Autohersteller anzubieten und als Open Source zu veröffentlichen. Gleichzeitig sollen Hacker bei ihren Teslas die Garantie nicht mehr verlieren.

    13.08.20189 Kommentare
  5. Raumfahrt: Cubesats sollen unhackbar werden

    Raumfahrt: Cubesats sollen unhackbar werden

    Ein Cubesat auf Sabotagekurs: Noch ist das nur ein Science-Fiction-Szenario. Doch drei US-Wissenschaftler warnen, dass die Satelliten gehackt und auf Kollisionskurs mit anderen Raumfahrzeugen geleitet werden könnten. Sie fordern, dass sich Raumfahrtunternehmen dazu verpflichten, Minisatelliten mit Verschlüsselungssystemen auszustatten, um das zu verhindern.

    10.08.201815 KommentareVideo
  6. Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Pwnie Awards: Hacker-Preise für Golem.de-Autor und John McAfee

    Auf der Black-Hat-Konferenz in Las Vegas sind zum elften Mal die Pwnie Awards für die besten Hacks und schlimmsten Misstritte der IT-Sicherheitsindustrie verliehen worden.

    10.08.201814 Kommentare
  7. Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Social Mapper: Neues Tool mit Gesichtserkennung spürt Nutzerprofile auf

    Ein neues Opensource-Tool zur Gesichtserkennung kann Personen automatisiert auf verschiedenen Plattformen aufspüren. Das von Mitarbeitern der Sicherheitsfirma Trustwave entwickelte Programm richtet sich zwar an Penetrationstester, bietet aber auch Potenzial für Missbrauch.

    09.08.20182 Kommentare
  8. Tokio 2020: Teilnehmer authentifizieren sich per Gesichtserkennung

    Tokio 2020: Teilnehmer authentifizieren sich per Gesichtserkennung

    Effizient und schnell sollen die Zugangskontrollen bei den Sommerspielen in Tokio in zwei Jahren sein. Die Veranstalter setzen auf ein biometrisches System von NEC: Teilnehmer - Athleten ebenso wie Mitarbeiter und Journalisten - müssen ihr Gesicht scannen lassen.

    09.08.201810 Kommentare
  9. Schwachstelle: Manipulation von Whatsapp-Nachrichten möglich

    Schwachstelle: Manipulation von Whatsapp-Nachrichten möglich

    Einer IT-Sicherheitsfirma ist es offenbar gelungen, zitierte Whatsapp-Nachrichten zu manipulieren. Whatsapp sieht darin kein Problem, weil 90 Prozent aller Nachrichten sowieso nur eins zu eins stattfänden.

    09.08.201813 Kommentare
  10. Paketmanager: Homebrew vergisst Zugangstoken auf öffentlichem Server

    Paketmanager: Homebrew vergisst Zugangstoken auf öffentlichem Server

    Beim beliebten Paketmanager Homebrew für MacOS ist es möglich gewesen, unbefugt Commits im offiziellen Github-Repo des Projekts einzufügen. Grund war ein öffentlich einsehbarer Github-API-Token.

    08.08.20187 Kommentare
  11. Lockheed Martin: US-Armee will Drohnen mit Mikrowellen bekämpfen

    Lockheed Martin: US-Armee will Drohnen mit Mikrowellen bekämpfen

    Was tun gegen eine Drohne, die mit Sprengstoff beladen ist und einer Menschenmenge entgegenfliegt? Der US-Konzern Lockheed Martin soll eine Mikrowellenwaffe bauen, mit der die Drohne abgeschossen werden kann. Der Anschlag auf den venezolanischen Präsidenten war aber nicht der Anlass für das Projekt.

    08.08.201819 KommentareVideo
  12. Linux-Kernel: Google zieht Unterstützung für NSA-Chiffre zurück

    Linux-Kernel: Google zieht Unterstützung für NSA-Chiffre zurück

    Die vielfach kritisierte Blockchiffre Speck stammt von der NSA und ist im Linux-Kernel enthalten, damit auch günstigere und ältere Android-Geräte eine Dateisystemverschlüsselung bekommen. Google präsentiert nun jedoch eine eigene Alternative und Speck kann wieder entfernt werden.

    08.08.20183 Kommentare
  13. Verschlüsselung: Facebook legt interne TLS-1.3-Bibliothek offen

    Verschlüsselung: Facebook legt interne TLS-1.3-Bibliothek offen

    Eigenen Angaben zufolge nutzt mittlerweile 50 Prozent von Facebooks Traffic TLS 1.3. Genutzt wird dies vor allem in der eigenen Infrastruktur und weltweit in allen Mobile-Apps. Die verwendete Bibliothek Fizz ist nun Open Source.

    07.08.20182 Kommentare
  14. Blockchain: West Virginia erlaubt Stimmabgabe per App

    Blockchain: West Virginia erlaubt Stimmabgabe per App

    Elektronische Abstimmungen sind wegen möglicher Manipulationen stark umstritten. Doch nun will ein US-Bundesstaat sogar die Stimmabgabe per Smartphone erlauben.

    07.08.201820 Kommentare
  15. Marketplace: Bundeskartellamt will Amazon untersuchen

    Marketplace: Bundeskartellamt will Amazon untersuchen

    Das Bundeskartellamt will Amazon Marketplace untersuchen. Wie genau die Prüfung aussieht, ist noch offen.

    07.08.20180 Kommentare
  16. Finanzdaten: Facebook will Bankdienstleistungen über Messenger anbieten

    Finanzdaten: Facebook will Bankdienstleistungen über Messenger anbieten

    Facebook verhandelt mit Großbanken über eine Kooperation, um Nutzern zum Beispiel das Abfragen des Kontostandes über Messenger zu ermöglichen. Persönliche Finanzdaten sollen dabei nicht für Werbezwecke genutzt werden. Ein zweites Whatsapp?

    07.08.201813 Kommentare
  17. Analytics: Avast zieht aktuellen Ccleaner aus dem Verkehr

    Analytics: Avast zieht aktuellen Ccleaner aus dem Verkehr

    Nach Kritik an einer neuen, nicht deaktivierbaren Analytics-Funktion gibt der Hersteller der Aufräumsoftware Ccleaner nach und entfernt die aktuelle Version 5.45 von seiner Webseite.

    06.08.201832 Kommentare
  18. Auftragsfertiger: Virus legt Fabs von TSMC lahm

    Auftragsfertiger: Virus legt Fabs von TSMC lahm

    Beim weltweit größten Auftragsfertiger, der TSMC, hat Schadsoftware mehrere Tools befallen und damit einige Halbleiterwerke temporär gestört - der Umsatz büßt ein paar Prozent ein. Der Hersteller fertigt derzeit in Taiwan die A12-Chips für Apples nächste iPhone-Generation.

    05.08.201811 Kommentare
  19. Apple: iPhones mit iOS 11.4.1 laden unter Umständen nicht auf

    Apple: iPhones mit iOS 11.4.1 laden unter Umständen nicht auf

    Apples neuer USB Restricted Mode soll eigentlich unbefugte Datenverbindungen zum iPhone und iPadverhindern. Ein unangenehmer Nebeneffekt kann aber sein, dass das Smartphone nicht mehr aufgeladen wird. Passiert das häufiger, kann die neue Sicherheitsfunktion einfach abgestellt werden.

    04.08.201849 KommentareVideo
  20. GPG-Entwickler: Sequoia-Projekt baut OpenPGP in Rust

    GPG-Entwickler: Sequoia-Projekt baut OpenPGP in Rust

    Ein Team ehemaliger GPG-Entwickler arbeitet mit dem Sequoia-Projekt an einer OpenPGP-Implementierung in Rust. Sie soll den Umgang mit PGP erleichtern und aktuellen Plänen zufolge erstmals im kommenden Herbst stabil erscheinen.

    03.08.201817 KommentareVideo
  21. Dailymotion: Wenn das Admin-Passwort auf Github landet

    Dailymotion: Wenn das Admin-Passwort auf Github landet

    Die Videoplattform Dailymotion muss ein Bußgeld für den unzureichenden Schutz von über 80 Millionen E-Mail-Adressen bezahlen. Ein im Github-Repository des Unternehmens veröffentlichtes Admin-Passwort hatte Hackern 2016 Tür und Tor geöffnet.

    02.08.201812 Kommentare
  22. Audit: NSA ignoriert grundlegende Sicherheitsregeln

    Audit: NSA ignoriert grundlegende Sicherheitsregeln

    Einem aktuellen Prüfbericht zufolge hat der US-Nachrichtendienst viele der Sicherheitsregeln, die nach den Snowden-Leaks eingeführt wurden, nicht oder nicht vollständig umgesetzt. Die zuständige Aufsichtsbehörde hat fast 700 Empfehlungen ausgesprochen.

    02.08.20183 Kommentare
  23. Nutzerdaten kopiert: Reddit-Einbruch gelingt durch Abfangen von 2FA-SMS

    Nutzerdaten kopiert: Reddit-Einbruch gelingt durch Abfangen von 2FA-SMS

    Angreifern ist es gelungen, Nutzerdaten, Nachrichten sowie alte Passwort-Hashes aus einem Backup der Webseite Reddit zu kopieren. Offenbar reichte das Abfangen einer SMS zur Zwei-Faktor-Authentifizierung zum Eindringen in die Systeme.

    02.08.201817 Kommentare
  24. Security: Wireguard-VPN zur Aufnahme in Linux-Kernel vorgeschlagen

    Security: Wireguard-VPN zur Aufnahme in Linux-Kernel vorgeschlagen

    Zwei Jahre nach der ersten öffentlichen Vorstellung ist die VPN-Lösung Wireguard erstmals zur Aufnahme in den Linux-Kernel vorgeschlagen worden. Bis zur endgültigen Aufnahme dürfte es zwar noch dauern, das Projekt bekommt aber viel prominente Unterstützung.

    01.08.201825 Kommentare
  25. Regulierung: US-Senator schlägt neue Regeln für Facebook & Co. vor

    Regulierung: US-Senator schlägt neue Regeln für Facebook & Co. vor

    In einem White Paper macht US-Senator Mark Warner 20 Vorschläge, wie große Onlineplattformen an die Leine gelegt werden könnten. Von besserer Medienbildung für Kinder bis zu einer Interoperabilitätspflicht ist alles dabei.

    31.07.20185 Kommentare
  26. Flughafen München: Multifunktionsdrucker des Zolls ungeschützt im Netz

    Flughafen München: Multifunktionsdrucker des Zolls ungeschützt im Netz

    Ein Druck- und Faxgerät des Hauptzollamtes München war über das öffentliche WLAN des Flughafens München erreichbar. Erst nach einem Hinweis des Projekts Internetwache.org wurde das Gerät aus dem WLAN entfernt und entsprechende Sicherungsmaßnahmen eingeleitet.
    Ein Bericht von Sebastian Neef und Tim Philipp Schäfers

    31.07.201837 Kommentare
  27. Gläserner Bankkunde: Behörden fragen immer mehr Kontodaten ab

    Gläserner Bankkunde: Behörden fragen immer mehr Kontodaten ab

    Die Befugnisse zum Abruf von Informationen über Konten bei Finanzdienstleistern werden ständig weiter ausgeweitet und immer häufiger genutzt. Berechtige Ämter haben allein im ersten Halbjahr 38 Prozent mehr Anträge gestellt und die Zahl auf 391.442 hochgeschraubt. An vorderster Stelle stehen Gerichtsvollzieher.
    Von Justus Staufburg

    30.07.201842 Kommentare
  28. Freie Software: Curl-Entwickler Stenberg darf weiterhin nicht in die USA

    Freie Software: Curl-Entwickler Stenberg darf weiterhin nicht in die USA

    Nach einer Wartezeit von mehr als 100 Tagen vermutet Curl-Entwickler Daniel Stenberg inzwischen, dass die USA ihm wohl auch ein zweites Mal die Einreise verweigern wird. Er kann damit nicht an den Konferenzen seines Arbeitgebers Mozilla teilnehmen.

    30.07.2018108 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 50
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #