12.714 Security Artikel
  1. Equation Group: The Shadow Brokers veröffentlichen NSA-Geheimnisse

    Equation Group: The Shadow Brokers veröffentlichen NSA-Geheimnisse

    The Shadow Brokers haben keine Lust mehr - oder sind von Donald Trump wirklich enttäuscht: Das Passwort zum verschlüsselten Archiv jedenfalls ist jetzt im Netz. Die Gruppe hatte Exploits "besser als Stuxnet" angekündigt und damit wohl etwas übertrieben.

    09.04.20177 Kommentare
  2. Brickerbot: Hacker zerstören das Internet of Insecure Things

    Brickerbot: Hacker zerstören das Internet of Insecure Things

    Unbekannte versuchen zurzeit, sich in ungesicherte IoT-Geräte zu hacken und diese aktiv zu zerstören. Offenbar ein Versuch, die Geräte unschädlich zu machen, bevor sie Teil von Botnetzen wie Mirai werden.

    07.04.2017111 Kommentare
  3. Datenschutz: Ask.com zeigt auf Apache-Statusseite Suchanfragen an

    Datenschutz : Ask.com zeigt auf Apache-Statusseite Suchanfragen an

    Der Suchmaschinenbetreiber Ask.com gibt mehr Informationen preis, als er eigentlich sollte: Auf einer Apache-Statusseite lassen sich zahlreiche Suchanfragen von Nutzern verfolgen. Seit einem Monat hat das Unternehmen nicht auf die Fehlermeldung reagiert.
    Von Hauke Gierow

    07.04.201725 KommentareVideo
  4. Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Little Flocker: F-Secure kauft Sicherheitstechnik für den Mac ein

    Der Zukauf soll mehr Sicherheit für Apple-Rechner bieten: F-Secure hat Little Flocker übernommen. Die Software soll in die eigene Xfence-Suite integriert werden und vor Viren und Ransomware schützen.

    07.04.20171 KommentarVideo
  5. T-Online-Adressen: Telekom hat aktuelle Spamwelle mitverschuldet

    T-Online-Adressen: Telekom hat aktuelle Spamwelle mitverschuldet

    Derzeit nervt eine Spam-Welle die Millionen Nutzer von T-Online-Mail-Adressen. Die Filtersoftware der Telekom kann die neue Müllwelle derzeit nicht erkennen und muss noch mal in die Lernphase.

    06.04.201750 Kommentare
Stellenmarkt
  1. Cloud Engineer API-Management (m/w/d)
    Techniker Krankenkasse, Hamburg
  2. Test Engineer Application (m/w/d)
    QUNDIS GmbH, Erfurt
  3. IT Servicetechniker (w/m/d)
    Bechtle ISD GmbH & Co.KG, Schloß Holte-Stukenbrock, Neckarsulm, Ulm
  4. Systemadministrator (MacOS/iOS) (m/w/d)
    Hays AG, Düsseldorf

Detailsuche



  1. Windows 10: Microsoft verrät, welche Daten gesammelt werden

    Windows 10: Microsoft verrät, welche Daten gesammelt werden

    Microsoft hat erstmals sehr detailliert darüber Auskunft gegeben, welche Nutzerdaten Windows 10 sammelt. Mit dem aktuellen Creators Update erhalten Anwender mehr Einstellungsoptionen, um das zu verringern.

    06.04.2017138 Kommentare
  2. Handy-Kontakte und Passwörter: USA könnten Einreisekontrollen drastisch verschärfen

    Handy-Kontakte und Passwörter: USA könnten Einreisekontrollen drastisch verschärfen

    Die von US-Präsident Donald Trump versprochenen "extremen Einreisekontrollen" könnten für Besucher der USA sehr unangenehm werden. Ob sie auch für deutsche Staatsbürger gelten, ist noch unklar.

    05.04.201764 Kommentare
  3. Bezahldienste: Adblocker-Anbieter Eyeo übernimmt Flattr

    Bezahldienste: Adblocker-Anbieter Eyeo übernimmt Flattr

    Das im vergangenen Jahr groß angekündigte neue Flattr-Plugin ist immer noch nicht fertig. Der schwächelnde Mikrobezahldienst hat nun seine Eigenständigkeit an Eyeo verloren.

    05.04.201714 Kommentare
  4. Internet of Things: Dildos sollen smart sein dürfen

    Internet of Things: Dildos sollen smart sein dürfen

    Wie mit Sicherheitslücken in Dildos umgehen? Alle smarten Geräte wegschmeißen? Das Internet of Things verbieten? Nein. Dildos sollten smart sein dürfen - und sicher sein.
    Ein IMHO von Hauke Gierow

    05.04.2017126 KommentareVideo
  5. Verschlüsselung: Boxcryptor unterstützt Echtzeitsynchronisation von Dropbox

    Verschlüsselung: Boxcryptor unterstützt Echtzeitsynchronisation von Dropbox

    Gleichzeitig synchronisieren und sichern: Die Verschlüsselung mit Boxcryptor ist jetzt für Dropbox Smartsync möglich. Unter MacOS funktioniert das besser als mit Windows.

    05.04.20174 KommentareVideo
Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Golem Karrierewelt
  1. Jira für Anwender: virtueller Ein-Tages-Workshop
    29.09.2022, virtuell
  2. Go für Einsteiger: virtueller Zwei-Tages-Workshop
    26./27.09.2022, Virtuell
  3. Green IT: Praxisratgeber zur nachhaltigen IT-Nutzung (virtueller Ein-Tages-Workshop)
    19.10.2022, virtuell

Weitere IT-Trainings


  1. Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip

    Broadcom-Sicherheitslücke: Angriff über den WLAN-Chip

    Googles Project Zero zeigt, wie man ein Smartphone per WLAN übernehmen kann. WLAN-Chips haben heute eigene Betriebssysteme, denen jedoch alle modernen Sicherheitsmechanismen fehlen.
    Von Hanno Böck

    05.04.201726 Kommentare
  2. WLAN-Störerhaftung: Regierung schlägt Sperrliste gegen Rechtsverstöße vor

    WLAN-Störerhaftung: Regierung schlägt Sperrliste gegen Rechtsverstöße vor

    Schneller als erwartet hat sich die Regierung auf den neuen Entwurf zur WLAN-Störerhaftung geeinigt. Behörden sollen nun die Möglichkeit bekommen, Hotspots vorübergehend abzuschalten.
    Ein Bericht von Friedhelm Greis

    05.04.201766 Kommentare
  3. Tizen-Betriebssystem: "Könnte der schlechteste Code sein, den ich je gesehen habe"

    Tizen-Betriebssystem: "Könnte der schlechteste Code sein, den ich je gesehen habe"

    Samsungs Tizen-Betriebssystem soll zahlreiche Sicherheitslücken haben und schlampig entwickelt worden sein. Ein Sicherheitsforscher kritisiert, dass der Smartphonehersteller gängige Absicherungen nicht verwende und so Speicherfehler und ungesicherte Verbindungen provoziere.

    05.04.2017147 KommentareVideo
  1. Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Kaspersky: Geldautomaten mit 15-US-Dollar-Bastelcomputer leergeräumt

    Am Ende bleibt nur ein golfballgroßes Loch und das Geld ist weg: Kaspersky hat einen neuen Angriff auf Geldautomaten vorgestellt. Bei dem Angriff werden physische Beschädigung und Hacking kombiniert. Betroffen sind weit verbreitete Modelle aus den 90er Jahren.

    04.04.2017163 Kommentare
  2. NSO Group: Pegasus-Staatstrojaner für Android entdeckt

    NSO Group: Pegasus-Staatstrojaner für Android entdeckt

    Nach der iOS-Version des Staatstrojaners Pegasus haben Sicherheitsforscher auch eine Version für Android gefunden. Diese nutzt keine Zero-Day-Exploits und kann auch ohne vollständige Infektion Daten übertragen.

    04.04.20175 Kommentare
  3. Quantencomputer: Quantennetz mit Rauschunterdrückung

    Quantencomputer: Quantennetz mit Rauschunterdrückung

    Quantenkommunikation ist abhörsicher, aber störanfällig. Wissenschaftler aus Österreich haben ein neues Protokoll entwickelt, das die Übertragung von Quantenbits verbessern soll.
    Von Dirk Eidemüller

    04.04.20170 KommentareAudio
  1. Entlassungen: 14.000-Dollar-Smartphone Solarin ist ein Flop

    Entlassungen: 14.000-Dollar-Smartphone Solarin ist ein Flop

    Der Markt für sichere Smartphones, die mehr als 10.000 US-Dollar kosten, ist offenbar sehr überschaubar. Hersteller Sirin Labs konnte nicht mehr als 700 Geräte in einem Jahr verkaufen. Ein Drittel der Belegschaft muss das Unternehmen verlassen.

    03.04.201717 Kommentare
  2. Crypto Wars: Ahnungslose EU-Kommissarin redet über Whatsapp-Daten

    Crypto Wars: Ahnungslose EU-Kommissarin redet über Whatsapp-Daten

    EU-Justizkommissarin Vera Jourová will der Polizei ermöglichen, leichter Zugang zu Daten von Internetdienstleistern wie Whatsapp zu erhalten. Aber welche Daten? Die etwas konfuse Pressekonferenz der Kommissarin zeigt, wie wichtig technisches Verständnis bei Politikern ist.
    Eine Analyse von Jan Weisensee

    03.04.201771 KommentareVideo
  3. Ersatz für C: Tor-Entwickler experimentieren mit Rust

    Ersatz für C: Tor-Entwickler experimentieren mit Rust

    Um weniger anfällig für Fehler bei der Speicherverwaltung zu sein, sucht das Entwicklerteam von Tor nach einer Alternative für die Sprache C. Aussichtsreicher Kandidat ist Rust, die für erste Tests genutzt werden soll.

    03.04.201746 Kommentare
  1. Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    Schwachstelle HbbTV: Smart-TVs aus der Ferne angreifbar

    HbbTV ist unzureichend abgesichert. Darüber sind Tausende Smart-TVs offen für Angriffe aus der Ferne. Ein Sicherheitsexperte hat einen funktionierenden Angriff auf einem Gerät von Samsung demonstriert.

    03.04.201716 KommentareVideo
  2. Girocard: Skimming-Rekord in den USA trotz EMV-Einführung

    Girocard: Skimming-Rekord in den USA trotz EMV-Einführung

    Skimming bleibt in den USA ein verbreitetes Problem: Trotz der Einführung von Europay Mastercard Visa (EMV) gehen die Betrugsfälle nicht zurück, sondern nehmen sogar zu. Schuld daran ist auch die gute Verfügbarkeit der benötigten Hardware.

    03.04.201719 Kommentare
  3. Messenger: Telegram führt Telefonie ein

    Messenger: Telegram führt Telefonie ein

    Voice Calls heißt die neue Funktion im Messenger Telegram, über die Nutzer verschlüsselte Telefonate führen können - zunächst in Europa. Telegram nutzt dafür seine eigene umstrittene Verschlüsselung.

    31.03.201719 Kommentare
  1. Hashfunktion: Der schwierige Abschied von SHA-1

    Hashfunktion: Der schwierige Abschied von SHA-1

    Die Hashfunktion SHA-1 ist seit kurzem endgültig gebrochen. Doch an vielen Stellen ist sie noch im Einsatz. Beispielsweise in Git, in Bittorrent und, was manche überraschen wird, auch in TLS.
    Von Hanno Böck

    30.03.201734 Kommentare
  2. Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Cyberangriff auf Bundestag: BSI beschwichtigt und warnt vor schädlichen Werbebannern

    Der vermeintlich gezielte Cyberangriff auf den Bundestag war wohl keiner: Das BSI spricht in einer aktuellen Stellungnahme von einer mit schädlichen Werbebannern infizierten Webseite, die Abgeordnete einem Drive-by-Angriff aussetzten.

    30.03.201761 Kommentare
  3. APT29: Staatshacker nutzen Tors Domain-Fronting

    APT29: Staatshacker nutzen Tors Domain-Fronting

    Die staatliche Hackergruppe APT29 nutzt die von Tor entwickelte Meek-Technologie, um Angriffe auf verschiedene Infrastrukturen zu verschleiern. Domain-Fronting wird sonst meist zur Umgehung von Zensur eingesetzt.

    29.03.20171 Kommentar
  4. Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Gesichtserkennung: FBI sammelt anlasslos Fotos von US-Bürgern

    Für seine neue biometrische Datenbank hat das FBI bereits Fotos von fast der Hälfte der US-Bevölkerung eingesammelt - ohne deren Einwilligung. Die Gesichtserkennung stieß auf scharfe Kritik in einer Anhörung im US-Repräsentantenhaus.

    29.03.201731 Kommentare
  5. Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Let's Encrypt: Immer mehr Phishing-Seiten beantragen Zertifikate

    Seit Januar 2016 hat die Zertifizierungsstelle Let's Encrypt über 15.000 Zertifikate mit dem Stichwort Paypal ausgestellt. Ein Großteil der beantragenden Domains weisen eindeutig auf Phishing-Seiten hin.

    28.03.201767 Kommentare
  6. Ransomware: Scammer erpressen Besucher von Pornoseiten

    Ransomware: Scammer erpressen Besucher von Pornoseiten

    Über einen Fehler in Apples Safari für iPhone blockieren Unbekannte den Browser mit einem immer wiederkehrenden Javascript-Pop-up. Darin werden Nutzer aufgefordert, Lösegeld zu zahlen. Mit einem einfachen Trick lässt sich der Falle aber entgehen.

    28.03.201745 Kommentare
  7. Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Passwort-Manager: Lastpass fällt mit gleich drei Sicherheitslücken auf

    Gleich drei Sicherheitslücken innerhalb einer Woche wurden im Passwort-Manager Lastpass entdeckt. Der Hersteller reagiert zwar schnell, aber eben deshalb wohl überhastet: Eine Lücke wurde nicht vollständig geschlossen, eine weitere ist noch ganz offen.

    28.03.201710 Kommentare
  8. Laptop-Verbot: Terroristen basteln offenbar an explosiven iPads

    Laptop-Verbot: Terroristen basteln offenbar an explosiven iPads

    Das Laptop-Verbot auf bestimmten Fluglinien hat offenbar einen konkreten Hintergrund. Ein erfolgreicher Anschlag auf ein Flugzeug in Somalia dient Sicherheitsbehörden zudem als Warnung.

    28.03.201733 Kommentare
  9. Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Verschlüsselung: Schwachstellen in zahlreichen VoIP-Anwendungen entdeckt

    Das ZRT-Protokoll soll für sichere Verbindungen und verschlüsselte VoIP-Telefonate sorgen. Forscher haben Schwachstellen in zahlreichen ZRTP-Anwendungen entdeckt, die die Sicherheitsmechanismen aushebeln.

    28.03.20171 Kommentar
  10. New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    New Pound Coin: Neue Pfund-Münze nutzt angeblich geheime Sicherheitsfunktion

    Die Briten bekommen eine neue 1-Pfund-Münze mit einer "versteckten Hochsicherheitsfunktion". Zum Nachbau per Reverse Engineering braucht es wohl aber nur die Patentschriften, eines der Millionen Lesegeräte und einen guten Chemiker.
    Von Sebastian Grüner

    28.03.201762 Kommentare
  11. WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?

    WLAN-Störerhaftung: Wie gefährlich sind die Netzsperrenpläne der Regierung?

    Drohen in Deutschland großflächige Netzsperren "auf Zuruf" von Rechteinhabern? Die neuen Pläne der Regierung für mehr Rechtssicherheit bei offenen WLANs stoßen auf scharfe Kritik.

    28.03.201729 Kommentare
  12. Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Videoüberwachung: Erster Feldversuch mit Gesichtserkennung geplant

    Automatisches Tracking von Personen mit Hilfe von Gesichtserkennungssoftware soll erstmals an einem öffentlichen Bahnhof in Deutschland getestet werden. Zunächst sollen nur Freiwillige teilnehmen. Kritiker befürchten jedoch, dass dabei auch Unbeteiligte erfasst werden.

    27.03.201716 Kommentare
  13. Crypto Wars: "Kein geheimer Ort für Terroristen"

    Crypto Wars: "Kein geheimer Ort für Terroristen"

    Die britische Innenministerin fordert staatlichen Zugriff auf Whatsapp-Chats. Verschlüsselte Dienste dürften Terroristen keinen Schutz bieten. Die derzeitige Situation sei "inakzeptabel".

    27.03.201733 Kommentare
  14. Internet of Things: Fehler in Spülmaschine ermöglicht Zugriff auf Webserver

    Internet of Things : Fehler in Spülmaschine ermöglicht Zugriff auf Webserver

    Eine vorhersehbare Sicherheitslücke im Webserver einer Spülmaschine für Labore ermöglicht den Zugriff auf die Daten des Servers. Hersteller Miele hat inzwischen auf den Fehlerbericht reagiert und will einen Patch bereitstellen.

    27.03.201795 Kommentare
  15. Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Festplatten zerstören: Wie man in 60 Sekunden ein Datencenter auslöscht

    Wie wird man seine Daten schnell und sicher los, wenn die Polizei das Rechenzentrum stürmt? Der Hacker und Maker Zoz Brooks hat da so einige Ideen: Plasmaschneider, Sauerstoff - und Sprengstoff mit Rasierschaum.
    Von Hauke Gierow

    27.03.2017372 Kommentare
  16. Smartphone: Google behebt Bluetooth-Problem beim Pixel

    Smartphone: Google behebt Bluetooth-Problem beim Pixel

    Nach dem Sicherheitsupdate vom Februar 2017 haben mehrere Nutzer des Pixel-Smartphones Probleme mit der Bluetooth-Verbindung. Google hat den Fehler endlich beheben können, sagt aber weiterhin nicht, was die Ursache war.

    24.03.20170 KommentareVideo
  17. Chrome: Google plant drastische Maßnahmen gegen Symantec

    Chrome: Google plant drastische Maßnahmen gegen Symantec

    Nach mehreren Vorfällen, bei denen Symantec offenbar die Kontrolle über seine Zertifikatsinfrastruktur verloren hatte, plant Google nun drastische Maßnahmen. Das könnte für Symantec existenzbedrohend werden.

    24.03.2017142 Kommentare
  18. Datenschutz: US-Provider dürfen private Nutzerdaten ungefragt verkaufen

    Datenschutz : US-Provider dürfen private Nutzerdaten ungefragt verkaufen

    Die großen US-Provider haben ein erstes Etappenziel erreicht. Der US-Kongress hat eine Regelung zum Schutz von Nutzerdaten wieder rückgängig gemacht. Weitere industriefreundliche Entscheidungen dürften folgen.

    24.03.201732 Kommentare
  19. Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen

    Betrugsnetzwerk: Kinox.to-Nutzern Abofallen andrehen

    Troopers 2017 Eine Betrugskampagne nutzt Sicherheitslücken im Stock-Browser von Android aus, um Nutzern Abofallen und Premiumdienste zuzuschieben. Die Betrüger bauen gefälschte Webshops auf, um legitim zu erscheinen.
    Ein Bericht von Hauke Gierow

    24.03.201740 KommentareVideo
  20. Telia: Schwedischer ISP muss Nutzerdaten herausgeben

    Telia: Schwedischer ISP muss Nutzerdaten herausgeben

    Telia muss Informationen zu rund 8.600 IP-Adressen herausgeben. Zahlreichen Kunden des Providers werden Urheberrechtsverletzungen vorgeworfen. Der Dienst will dem Urteil Folge leisten.

    23.03.201765 Kommentare
  21. Android O: Alte Crypto raus und neuer Datenschutz rein

    Android O: Alte Crypto raus und neuer Datenschutz rein

    Google will die Sicherheit von Android verbessern und setzt dafür einige interessante Konzepte um. Das größte Problem bleibt aber die mangelnde Updatekultur der Hersteller. Auch der Datenschutz soll verbessert werden.

    23.03.201729 Kommentare
  22. HTTPS: US-Cert warnt vor Man-In-The-Middle-Boxen

    HTTPS: US-Cert warnt vor Man-In-The-Middle-Boxen

    Wer HTTPS-Verbindungen aufmacht, schadet der Sicherheit der Nutzer. Dieser Ansicht ist Forschern zufolge jetzt auch das US-Cert und fordert Unternehmen auf, verwendete Geräte zu testen.

    22.03.201720 Kommentare
  23. Terrorgefahr: Großbritannien verbannt ebenfalls Laptops aus Kabinen

    Terrorgefahr: Großbritannien verbannt ebenfalls Laptops aus Kabinen

    Ebenso wie die USA verschärft auch Großbritannien die Sicherheitsvorkehrungen im Flugverkehr. Deutschland sieht dafür derzeit keine Notwendigkeit.

    22.03.20177 Kommentare
  24. Smart Home: Nest-Kamera kann per Bluetooth deaktiviert werden

    Smart Home: Nest-Kamera kann per Bluetooth deaktiviert werden

    Probleme für Nest: Überwachungskameras des Smart-Home-Herstellers können in ihrer Funktion gezielt gestört werden. Für ein bis zwei Minuten gibt es dann keinerlei Aufnahmen - genug Zeit, um unentdeckt in die Wohnung einzusteigen.

    21.03.20174 KommentareVideo
  25. 17 Monate Beugehaft: Mutmaßlicher Pädokrimineller soll Festplatten entschlüsseln

    17 Monate Beugehaft: Mutmaßlicher Pädokrimineller soll Festplatten entschlüsseln

    Weil er zwei externe Festplatten nicht entschlüsseln will, sitzt ein Mann in den USA seit 17 Monaten in Haft. Der mutmaßliche Pädokriminelle beruft sich auf das Recht zur Aussageverweigerung.

    21.03.2017214 Kommentare
  26. HTTPS-Login: Seitenbetreiber stört sich an Sicherheit von Firefox

    HTTPS-Login: Seitenbetreiber stört sich an Sicherheit von Firefox

    Die Entwickler des Firefox-Browsers haben einen Fehlerbericht erhalten, in dem sich ein Webseitenbetreiber über die Login-Warnung beschwert, die bei fehlendem HTTPS auftritt. Externe Entwickler nehmen das als Anlass für Häme und für Angriffe auf die Seite, um Nutzer zu schützen.

    21.03.2017215 Kommentare
  27. Acht Länder betroffen: USA verbieten Laptops in Flugzeugkabinen

    Acht Länder betroffen : USA verbieten Laptops in Flugzeugkabinen

    Offenbar befürchten US-Behörden einen Terroranschlag auf ein Flugzeug durch umgebaute elektronische Geräte. Diese werden nun in den Gepäckraum verbannt.

    21.03.201747 Kommentare
  28. Comey im US-Geheimdienstausschuss: Das FBI hat Trump nicht abgehört

    Comey im US-Geheimdienstausschuss: Das FBI hat Trump nicht abgehört

    Eine von Donald Trump geforderte Untersuchung seiner Abhörvorwürfe gegen Barack Obama bringt dem US-Präsidenten nur mehr Ärger: Der Direktor des FBI widerspricht Trump - und bestätigt Ermittlungen wegen dessen Russland-Connection.

    20.03.201727 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 74
  4. 75
  5. 76
  6. 77
  7. 78
  8. 79
  9. 80
  10. 81
  11. 82
  12. 83
  13. 84
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #