12.719 Security Artikel
  1. Fingerprinting: Nutzer lassen sich über Browser hinweg tracken

    Fingerprinting: Nutzer lassen sich über Browser hinweg tracken

    Fingerprinting wird noch genauer - mit zusätzlichen Merkmalen soll es möglich sein, Nutzer über mehrere Browser hinweg eindeutig zu identifizieren. Nutzer können dem aber vorbeugen.

    17.01.201740 Kommentare
  2. 2016: Bundesnetzagentur sperrt fast eine Million Elektrogeräte

    2016: Bundesnetzagentur sperrt fast eine Million Elektrogeräte

    Importierte Elektrogeräte entsprechen nicht immer europäischen Sicherheitsnormen und können Störungen des Funknetzes oder sogar Stromschläge verursachen. Die Bundesnetzagentur hat für das Jahr 2016 einen neuen Rekord bei den gesperrten Geräten vermeldet.

    17.01.201716 Kommentare
  3. Nach MongoDB: Erpresser räumen auch Elasticsearch-Installationen leer

    Nach MongoDB: Erpresser räumen auch Elasticsearch-Installationen leer

    Nach MongoDB trifft es Elasticsearch. Erpresser nutzen Schwachstellen in zahlreichen Installationen aus. Sicherheitsforscher warnen: In drei Wochen seien alle Datenbanken zerstört.

    17.01.201715 Kommentare
  4. Keylogger-Affäre: Ehemaliger taz-Redakteur rechtskräftig verurteilt

    Keylogger-Affäre : Ehemaliger taz-Redakteur rechtskräftig verurteilt

    Ein taz-Redakteur, der seine Kollegen mit einem Keylogger ausspioniert hatte, ist rechtskräftig verurteilt worden. Die Entscheidung wurde in Abwesenheit des Mannes getroffen.

    16.01.201738 Kommentare
  5. Cartapping: Autos werden seit 15 Jahren digital verwanzt

    Cartapping: Autos werden seit 15 Jahren digital verwanzt

    Um den Standort eines Autos zu überwachen, muss längst keine GPS-Wanze mehr angebracht werden. In den USA wird das offenbar schon lange mithilfe der intelligenten Navigations- und Bordsysteme praktiziert.

    16.01.2017130 Kommentare
Stellenmarkt
  1. Spezialist Tarifimplementierung (m/w/d)
    Allianz Deutschland AG, Unterföhring
  2. Senior Software-Entwickler (m/w/d) PowerBuilder
    efcom gmbh, Neu-Isenburg
  3. Architect (m/f/d) for Test Automation
    Elektrobit Automotive GmbH, Braunschweig, München, Erlangen, Berlin
  4. (Senior) Software Project Manager (m/f/d) Android Automotive
    Elektrobit Automotive GmbH, Ulm

Detailsuche



  1. Blackberry DTEK60 im (Sicherheits-)Test: Sicher, weil isso!

    Blackberry DTEK60 im (Sicherheits-)Test: Sicher, weil isso!

    Blackberry will die Quadratur des Kreises schaffen: ein sicheres Android-Smartphone. Leider stellt der Hersteller wenig Informationen bereit und verwirrt Nutzer teils unnötig.
    Ein Test von Hauke Gierow

    16.01.201752 KommentareVideo
  2. Compliance: Deutsche Bank verbannt Whatsapp und SMS von Diensthandys

    Compliance: Deutsche Bank verbannt Whatsapp und SMS von Diensthandys

    Mitarbeiter der Deutschen Bank können künftig nicht mehr untereinander per Whatsapp oder SMS kommunizieren. Die Apps sollen von den Geräten der Mitarbeiter entfernt werden - weil es die Behörden so wollen.

    14.01.201769 Kommentare
  3. Sicherheitsupdate: Adobe verärgert mit Browsererweiterung

    Sicherheitsupdate: Adobe verärgert mit Browsererweiterung

    Am monatlichen Patchday gab es dieses Mal von Adobe nicht nur Sicherheitsfixes, sondern auch ein ungewollt installiertes Chrome-Plugin. Nutzer reagierten verärgert.

    13.01.201732 Kommentare
  4. Verfassungsbeschwerde: Journalisten klagen gegen Datenhehlerei-Paragrafen

    Verfassungsbeschwerde: Journalisten klagen gegen Datenhehlerei-Paragrafen

    Das Verbot der Datenhehlerei soll eigentlich den Handel mit gestohlenen Nutzerdaten erschweren. Doch investigative Journalisten sehen sich dadurch in ihrer Arbeit bedroht.

    13.01.20173 Kommentare
  5. Schlüsselaustausch: Aufregung um angebliche Whatsapp-Backdoor

    Schlüsselaustausch : Aufregung um angebliche Whatsapp-Backdoor

    Hat Whatsapp eine Backdoor? Das behaupten zumindest ein Sicherheitsforscher und der Guardian. Tatsächlich könnte es auch eine weniger spektakuläre Erklärung geben.
    Von Hauke Gierow

    13.01.2017107 Kommentare
Alternative Schreibweisen
Sicherheit

RSS Feed
RSS FeedSecurity

Golem Karrierewelt
  1. Adobe Photoshop für Social Media Anwendungen: virtueller Zwei-Tage-Workshop
    24./25.08.2022, virtuell
  2. Kotlin für Java-Entwickler: virtueller Zwei-Tage-Workshop
    13./14.10.2022, Virtuell
  3. AZ-104 Microsoft Azure Administrator: virtueller Vier-Tage-Workshop
    19.-22.09.2022, virtuell

Weitere IT-Trainings


  1. Key Transparency: Google will Schlüsselüberprüfung deutlich vereinfachen

    Key Transparency: Google will Schlüsselüberprüfung deutlich vereinfachen

    Ein sehr großes Problem bei Kryptosystemen wie PGP ist die praktikable Verifikation von öffentlichen Schlüsseln. Mit dem Projekt Key Transparency will Google das nun auch für moderne Software wie Chat-Apps vereinfachen.

    13.01.20176 Kommentare
  2. Softwarefehler: Go Daddy widerruft Zertifikate von 6.100 Kunden

    Softwarefehler: Go Daddy widerruft Zertifikate von 6.100 Kunden

    Wieder mal sorgt ein Softwarefehler bei einer Zertifizierungsstelle für Ärger. Bei Go Daddy müssen die TLS-Zertifikate von mehr als 6.000 Kunden ausgetauscht werden, weil die Software auch falsche Zertifikate ausgestellt hat.

    13.01.20172 Kommentare
  3. Black Energy: Wieder Malware-Angriff auf Stromnetz in der Ukraine

    Black Energy: Wieder Malware-Angriff auf Stromnetz in der Ukraine

    Sie wollten wohl eher ihre Fähigkeiten demonstrieren als dauerhaften Schaden anrichten: Angreifer haben das Stromnetz der Ukraine erneut mit Malware lahmgelegt. Sicherheitsforscher sind überzeugt, dass sie mehr können.

    12.01.20173 Kommentare
  1. Trump auf Pressekonferenz: "Die USA werden von jedem gehackt"

    Trump auf Pressekonferenz: "Die USA werden von jedem gehackt"

    Auf einer teilweise turbulenten Pressekonferenz hat Donald Trump erstmals Russland des Hackings beschuldigt. Der künftige US-Präsident machte mit Medienschelte und großspurigen Ankündigungen seinem Ruf alle Ehre.

    11.01.2017142 Kommentare
  2. Microsoft: Dashboard und Creators Update gegen Windows-10-Kritiker

    Microsoft: Dashboard und Creators Update gegen Windows-10-Kritiker

    Microsofts Windows 10 wird bereits seit der Veröffentlichung mangelnde Transparenz beim Datenschutz vorgeworfen. Sprachassistenten wie Cortana verstärken dieses Problem zusätzlich. Die Lösung sollen nun das kommende Update und ein zentrales Privatsphäre-Dashboard bringen.

    11.01.201781 Kommentare
  3. DDoS-Schutz: Cloudflare gewinnt Kampf um National Security Letter

    DDoS-Schutz: Cloudflare gewinnt Kampf um National Security Letter

    Der DDoS-Schutzanbieter Cloudflare konnte im Jahr 2013 einen National Security Letter abwehren, darf aber erst jetzt darüber sprechen. Unterstützt wurde das Unternehmen von der EFF.

    11.01.20176 Kommentare
  1. US-Wahl: US-Geheimdienste warnten Trump vor Erpressung durch Russland

    US-Wahl: US-Geheimdienste warnten Trump vor Erpressung durch Russland

    Ist der künftige US-Präsident erpressbar? US-Geheimdienste sollen Donald Trump genau davor gewarnt haben. Die Debatte um die Geheimdienstberichte nimmt damit an Schärfe zu.

    11.01.201776 Kommentare
  2. Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen

    Verfassungsschutz: Der gefährliche Wunsch nach digitalen Gegenangriffen

    Verfassungsschutz-Chef Maaßen will Hacker mit ihren eigenen Waffen schlagen. Doch Experten warnen, dass der Vergeltungsschlag die Falschen treffen könnte.
    Von Hakan Tanriverdi

    11.01.201717 Kommentare
  3. Elbphilharmonie: Konzerthaus leakt Tickets fremder Nutzer

    Elbphilharmonie: Konzerthaus leakt Tickets fremder Nutzer

    Nach langer Verzögerung und deutlich gestiegenen Kosten soll die Hamburger Elbphilharmonie morgen endlich eröffnen - zuvor wurde aber noch ein Datenschutzproblem im Ticketsystem entdeckt. Angreifer hätten die Tickets anderer Besucher herunterladen können.

    10.01.201710 Kommentare
  1. Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

    Um eigene Malware zu schützen: FBI lässt mutmaßlichen Pädokriminellen laufen

    Was wiegt schwerer: die Verurteilung eines mutmaßlichen Pädokriminellen oder der Schutz der eigenen Malware? Darüber mussten die US-Regierung und ihre Strafverfolgungsbehörden aktuell befinden - und entschieden sich für die Malware.

    10.01.2017122 Kommentare
  2. Crackas with Attitude: Hacker bedrohten Familien von US-Regierungsbeamten

    Crackas with Attitude: Hacker bedrohten Familien von US-Regierungsbeamten

    Ein Mitglied der Gruppe Crackas with Attitude hat sich vor Gericht schuldig bekannt, den CIA-Chef und andere hochrangige US-Regierungsmitarbeiter per Social Engineering angegriffen zu haben. Nach dem Hack ging die Gruppe in geschmackloser Weise auch gegen die Familien der Opfer vor.

    10.01.201724 Kommentare
  3. Zwei-Faktor-Authentifizierung: Yubico stellt Yubikey mit USB Typ C vor

    Zwei-Faktor-Authentifizierung: Yubico stellt Yubikey mit USB Typ C vor

    CES 2017 Macbook-Nutzer können künftig auch ohne Adapterchaos die Zwei-Faktor-Authentifizierung mit dem Hardwareschlüssel Yubikey nutzen. Der Yubikey 4C unterstützt alle gängigen Standards und OpenPGP bis hin zu RSA 4096.

    09.01.201734 Kommentare
  1. Esea: 1,5 Millionen Datensätze von E-Sportlern im Netz

    Esea: 1,5 Millionen Datensätze von E-Sportlern im Netz

    Rund 1,5 Millionen Daten von Mitgliedern der E-Sports Entertainment Association (Esea) sind offenbar im Netz aufgetaucht. Auch Angaben zur Steam-, Xbox-Live- und PSN-ID sind mit dabei - somit könnten besonders glaubwürdige Phishing-Mails gebastelt werden.

    09.01.20176 Kommentare
  2. Verschlüsselung: Let's Encrypt verwaltet 20 Millionen aktive Zertifikate

    Verschlüsselung: Let's Encrypt verwaltet 20 Millionen aktive Zertifikate

    Die Initiative Let's Encrypt schaut auf das Jahr 2016 zurück und ist mit dem ersten vollen Jahr im Produktivbetrieb zufrieden, auch wenn es einige Probleme gab.

    09.01.201728 Kommentare
  3. US-Geheimdienstbericht: Putin soll Kampagne gegen Clinton angeordnet haben

    US-Geheimdienstbericht: Putin soll Kampagne gegen Clinton angeordnet haben

    Die US-Regierung hat eine bislang geheime Einschätzung zur möglichen Beeinflussung der Präsidentschaftswahlen durch Russland veröffentlicht. Selbst Ex-Kanzler Schröder muss zur Begründung herhalten.

    07.01.2017227 Kommentare
  4. E-Ticket: Deutschland schafft die Papierfahrscheine ab

    E-Ticket: Deutschland schafft die Papierfahrscheine ab

    Bundesweit sollen Chipkarten oder Handytickets nutzbar sein: Für das E-Ticket werden 16 Millionen Euro vom Bundesverkehrsministerium bereitgestellt. Bis 2019 soll es deutschlandweite digitale Mobilitätsplattformen geben und wohl auch bundesweite Bewegungsprofile der Fahrgäste.

    06.01.2017180 Kommentare
  5. MongoDB: Hacker kapern über 1.800 Datenbanken und fordern Lösegeld

    MongoDB: Hacker kapern über 1.800 Datenbanken und fordern Lösegeld

    Ein Unbekannter ist offenbar in Tausende unsichere MongoDB-Server eingedrungen und hat die dort vorgefundenen Datenbanken kopiert. Anschließend überschrieb er die Daten mit einer Lösegeldforderung. Die ersten Nachahmer sind bereits aktiv.

    05.01.201747 Kommentare
  6. IT-Sicherheit: Rechte und Linke lieben Überwachung

    IT-Sicherheit: Rechte und Linke lieben Überwachung

    Donald Trump wird das Ausspionieren fortsetzen: Der IT-Bürgerrechtler Christopher Soghoian analysiert die offenen Flanken der Demokratie.
    Ein Interview von Jannis Brühl

    04.01.201711 Kommentare
  7. Programmiersprachen: Sicheres NTP könnte von C auf Rust oder Go wechseln

    Programmiersprachen: Sicheres NTP könnte von C auf Rust oder Go wechseln

    Mit NTPsec erstellt ein Team um den Open-Source-Pionier Eric S. Raymond eine sichere Implementierung für NTP. Das Team überlegt, sich komplett von dem C-Code zu trennen und stattdessen eine sichere Programmiersprache wie Rust oder Go zu verwenden.

    04.01.201779 Kommentare
  8. Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    Reverse Engineering: Mehr Spaß mit Amazons Dash-Button

    33C3 In beeindruckender Feinarbeit hat ein Hacker die Hard- und Software von Amazons Dash-Button auseinandergenommen, um zu verstehen, wie das Gerät funktioniert. Sein Lohn: die Ausführung von Code auf dem Gerät. Warum? Weil es geht!
    Von Hauke Gierow

    04.01.2017184 KommentareVideo
  9. Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Sicherheitslücke: Kaspersky schlampt bei TLS-Zertifikatsprüfung

    Die Antivirensoftware von Kaspersky liest bei TLS-Verbindungen mit und sorgt nebenbei dafür, dass die Zertifikatsprüfung ausgehebelt wird. Wieder einmal konnte Tavis Ormandy von Google damit zeigen, wie löchrig sogenannte Sicherheitssoftware ist.

    04.01.201719 Kommentare
  10. Internet der Dinge: Smart-TV von LG offenbar mit Ransomware infiziert

    Internet der Dinge: Smart-TV von LG offenbar mit Ransomware infiziert

    Die Warnung stand lange im Raum, jetzt ist es offenbar geschehen: Ein Softwareentwickler berichtet, sein Google-TV-Fernseher sei mit Ransomware infiziert worden - und erklärt, wie er sie wieder losgeworden ist.

    04.01.201726 Kommentare
  11. E-Mail-Programm: Mozilla schließt kritische Lücken in Thunderbird

    E-Mail-Programm: Mozilla schließt kritische Lücken in Thunderbird

    Mit der neuen Version 45.6 des E-Mail-Clients Thunderbird schließt Mozilla mehrere Sicherheitslücken. Die Entwickler stufen zwei der sechs korrigierten Fehler als kritisch ein und auch das BSI empfiehlt dringend das Update.

    03.01.201720 Kommentare
  12. Lauri Love: Love gegen die Vereinigten Staaten von Amerika

    Lauri Love: Love gegen die Vereinigten Staaten von Amerika

    33C3 Der Anonymous-Aktivist und Hacker Lauri Love soll an die USA ausgeliefert werden. Dort drohen ihm wegen des unberechtigten Veränderns von Webseiten und Hacking fast 100 Jahre Haft. Wenn wir Lauri nicht retten können, können wir uns auch nicht selbst retten, warnen Aktivisten.

    03.01.2017142 Kommentare
  13. Grizzly Steppe: US-Stromversorger findet möglicherweise russischen Schadcode

    Grizzly Steppe: US-Stromversorger findet möglicherweise russischen Schadcode

    Es war nur Fehlalarm: Ein vermeintlich mit Schadcode infizierter Computer bei einem US-Stromversorger war sauber. Er hatte eine Verbindung mit einer bestimmten IP-Adresse aufgebaut, die verdächtig schien.

    31.12.201692 Kommentare
  14. Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    Sicherheitsdebatte: Wie soll der Staat Terroristen hacken?

    33C3 Die westlichen Staaten haben die Crypto Wars 2.0 vermieden. Auf dem 33C3 sind die Experten jedoch uneins, ob Ermittler auf anderem Weg die Rechner und Handy von Verdächtigen hacken dürfen.

    30.12.201639 Kommentare
  15. Verschlüsselte Kommunikation: Vodafone stellt Secure E-Mail ein

    Verschlüsselte Kommunikation: Vodafone stellt Secure E-Mail ein

    Einfache Lösungen für verschlüsselte Kommunikation gibt es viele - Vodafone konnte sich bei Firmenkunden offenbar nicht mit seinem Dienst Secure E-Mail durchsetzen - das Angebot wird eingestellt. Zunächst gab es widersprüchliche Angaben zur Verschlüsselung.

    30.12.20166 Kommentare
  16. Grizzly Steppe: FBI nennt 900 IP-Adressen russischer Hackerangriffe

    Grizzly Steppe: FBI nennt 900 IP-Adressen russischer Hackerangriffe

    Nach den Sanktionen folgen die Indikatoren: Die US-Regierung veröffentlicht ihre Analyse zu den angeblich russischen Hackerattacken auf weltweite Institutionen. Auch über IP-Adressen aus Deutschland sollen die Angriffe gelaufen sein.

    30.12.201640 Kommentare
  17. Hackerangriffe: USA verhängen Sanktionen gegen Russland

    Hackerangriffe : USA verhängen Sanktionen gegen Russland

    Kurz vor Ende seiner Amtszeit zieht US-Präsident Obama Konsequenzen aus der angeblichen Beeinflussung der Präsidentschaftswahlen durch Russland. Beweise für das staatliche Hacking und zur verwendeten Malware sollen vorgelegt werden. Russland verzichtet vorerst auf Gegenmaßnahmen.

    29.12.2016119 Kommentare
  18. Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

    Gegensprechanlagen: Wenn die Vordertür zur Hintertür wird

    33C3 Gegensprechanlagen sind praktisch - aber offenbar nicht so sicher, wie sie sein sollten. Das hat ein Sicherheitsforscher auf dem 33C3 demonstriert. Man könne mit dem eigenen Smartphone die Tür öffnen, oder über Premiumnummern Geld verdienen.

    29.12.201610 Kommentare
  19. Verbraucherschützer: IT-Branche schadet sich mit starren AGB-Vorgaben

    Verbraucherschützer: IT-Branche schadet sich mit starren AGB-Vorgaben

    Bei Angeboten im Internet kommt häufig ein Punkt, an dem es nur noch Ja oder Nein gibt: Entweder man akzeptiert die Datenschutzregeln komplett oder man muss den Vorgang abbrechen. Verbraucherschützer fordern Wahlmöglichkeiten - auch die Industrie könnte davon profitieren

    29.12.201631 Kommentare
  20. US-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen

    US-Wahlen: Papier-Backup soll Wahlcomputer sicherer machen

    33C3 Nach Ansicht von Sicherheitsforschern sind die US-Wahlen einfacher zu hacken als gedacht. Um das Wahlverfahren dennoch sicherer zu machen, empfehlen sie eine sehr traditionelle Methode.

    29.12.201618 Kommentare
  21. Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus

    Security Without Borders: Nur Tools veröffentlichen reicht nicht mehr aus

    33C3 Aktivisten haben auf dem 33C3 ein neues Ziel ausgegeben - IT-Sicherheit für alle. Um das zu erreichen, müsse sich die Szene allerdings ändern.

    29.12.20163 Kommentare
  22. Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    Reverse Engineering: Sicherheitsforscher öffnen Threema-Blackbox

    33C3 Zwei Sicherheitsforscher haben auf dem 33C3 einen genauen Blick in die Innereien des Messengers Threema geworfen. Ihre Ergebnisse sind bei Github dokumentiert - und sollen sich für die Entwicklung von Bots eignen.

    28.12.201619 KommentareVideo
  23. Unsicherheit bei Flugbuchungen: "Greift mehr Legacy-Systeme an"

    Unsicherheit bei Flugbuchungen: "Greift mehr Legacy-Systeme an"

    33C3 Hacker sollen mehr Legacy-Systeme angreifen - zumindest wenn es nach Karsten Nohl geht. Der Sicherheitsforscher zeigte auf dem 33C3, wie leicht sich Flugbuchungen manipulieren lassen

    28.12.20163 KommentareVideo
  24. Woolim: Nordkoreas Staatstablet hat die totale Kontrolle

    Woolim: Nordkoreas Staatstablet hat die totale Kontrolle

    33C3 Ein Tablet, das nur eigene Dateien und Regierungspropaganda lesen kann und das den Nutzer noch dazu lückenlos überwacht - das gibt es. In Nordkorea. Sicherheitsforscher haben das Gerät untersucht.
    Von Hauke Gierow

    28.12.201642 KommentareVideo
  25. IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    IT-Sicherheit im Jahr 2016: Der Nutzer ist nicht schuld

    Geht es um IT-Sicherheitsprobleme, wird gern über die Nutzer geschimpft. Und auch wenn viele Nutzer tatsächlich Fehler machen, liegt die Verantwortung für Sicherheitslücken, Botnetze und mangelnden Datenschutz meist bei anderen.
    Eine Analyse von Hauke Gierow

    28.12.201652 Kommentare
  26. Fintech: Die geschwätzige API von N26

    Fintech: Die geschwätzige API von N26

    33C3 Banking mit dem Smartphone klingt innovativ und bequem. Doch immer wieder gibt es Sicherheitsprobleme - jetzt hat es N26 getroffen. Die API des Unternehmens war überaus geschwätzig.

    27.12.201679 Kommentare
  27. Nach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung

    Nach Terroranschlag: Politiker und Hacker streiten über totale Videoüberwachung

    33C3 Nach jedem Terroranschlag gibt es neue Vorschläge für mehr Überwachung. Diesmal diskutieren Datenschützer, Hacker und Politiker über die Frage, ob man überall Kameras installieren sollte. Die visuelle Vorratsdatenspeicherung droht.

    27.12.201635 Kommentare
  28. Websicherheit: PHPMailer bringt eine böse Weihnachtsüberraschung

    Websicherheit : PHPMailer bringt eine böse Weihnachtsüberraschung

    In der PHP-Bibliothek PHPMailer wurde eine schwerwiegende Remote-Code-Execution-Lücke gefunden. Bislang gibt es nur spärliche Details. PHPMailer wird von vielen Webapplikationen wie Joomla genutzt.

    26.12.201680 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 78
  4. 79
  5. 80
  6. 81
  7. 82
  8. 83
  9. 84
  10. 85
  11. 86
  12. 87
  13. 88
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #