4.324 Sicherheitslücke Artikel
  1. Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

    Elcomsoft: Mit Checkra1n Passwörter aus dem gesperrten iPhone auslesen

    Eigentlich sind die Nutzerdaten unter iOS verschlüsselt, auch mit einem Jailbreak sollten sie nicht gelesen werden können. Der Forensiksoftware-Hersteller Elcomsoft will mit der Jailbreak-Software Checkra1n dennoch an Teile des iOS-Schlüsselbundes gelangen können.

    07.01.20203 Kommentare
  2. Corellium: Apple "dämonisiert Jailbreaks"

    Corellium: Apple "dämonisiert Jailbreaks"

    Im August 2019 reichte Apple eine Urheberrechtsklage gegen den iOS-Virtualisierer Corellium ein. Dessen Chefin wehrt sich nun gegen die Vorwürfe und verweist auf die Notwendigkeit von Jailbreaks für die Sicherheitsforschung.

    03.01.20205 KommentareVideo
  3. Social Engineering: Mit Angst und Langeweile Hirne hacken

    Social Engineering: Mit Angst und Langeweile Hirne hacken

    36C3 Warum funktionieren Angriffe mit Word-Makros seit 20 Jahren? Der CCC-Sprecher Linus Neumann erklärt auf dem Hackerkongress, warum es so schwer fällt, sich dagegen zu schützen. Dabei gibt es viele Ansatzmöglichkeiten, die IT wirklich sicherer zu machen.
    Von Moritz Tremmel

    02.01.202010 KommentareVideo
  4. DKIM: Mit Sicherheit gefälschte Mails versenden

    DKIM: Mit Sicherheit gefälschte Mails versenden

    36C3 Gefälschte E-Mails zu verschicken ist einfach. Etwas komplizierter wird es, wenn Mailserver auf Anti-Spoofing-Techniken wie SPF, DKIM oder DMARC setzen. Doch auch diese lassen sich umgehen.
    Von Moritz Tremmel

    29.12.201916 KommentareVideo
  5. Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    Sicherheitslücken: Per Bluetooth das WLAN ausknipsen

    36C3 Sicherheitsforschern ist es gelungen, Code auf Wi-Fi- und Bluetooth-Chips von Broadcom auszuführen - sogar aus der Ferne. Mit einer neuen Software könnten sie in Zukunft noch mehr solcher Sicherheitslücken in Funkchips entdecken.
    Von Moritz Tremmel

    28.12.201911 KommentareVideo
Stellenmarkt
  1. Junior IT-Security Engineer SIEM (m/w/d)
    Helios IT Service GmbH, Berlin
  2. Software-Entwickler mobile Applikationen/App-Entwicklung für Frontend oder Backend (m/w/d)
    BARMER, Schwäbisch Gmünd
  3. IT-Softwareentwickler / Fachinformatiker (w/m/d)
    Seele GmbH, Gersthofen
  4. Digital Consultant (m/w/d)
    ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Bonn

Detailsuche



  1. Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    Mobilfunk: Eine SIM-Karte - viele merkwürdige Funktionen

    36C3 Eine SIM-Karte meldet unser Smartphone im Mobilfunknetz an - doch der kleine Computer im Chipkartenformat kann deutlich mehr, zum Beispiel TLS oder Java-Applikationen updaten.
    Von Moritz Tremmel

    28.12.201925 KommentareVideo
  2. Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    Elektronische Patientenakte: Zu unsicher, um gehackt werden zu müssen

    36C3 Von 2021 an soll jeder Kassenpatient auf Wunsch eine elektronische Patientenakte erhalten. Doch die Zugangssysteme sind nach Ansicht des CCC nicht so gut geschützt, wie Politik und Anbieter es versprechen.

    27.12.201914 Kommentare
  3. Millionenfach verbreitet: Messenger-App Totok soll für die Emirate spionieren

    Millionenfach verbreitet: Messenger-App Totok soll für die Emirate spionieren

    Warum Sicherheitslücken für Smartphones suchen, wenn man viel einfacher an die Kommunikation der Nutzer gelangen kann? Das hat sich offenbar die Spionageorganisation der Vereinigten Arabischen Emirate gedacht.

    23.12.20191 Kommentar
  4. Ärger mit Datenschützerin: Berliner Polizei löscht seit Jahren keine Daten mehr

    Ärger mit Datenschützerin: Berliner Polizei löscht seit Jahren keine Daten mehr

    Die Berliner Polizei hatte schon öfter Ärger wegen ihrer Datenbank Poliks. Nun wurden weitere Missstände bei der Nutzung des Systems bekannt.

    23.12.201917 Kommentare
  5. Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

    Security: Apple öffnet Bug-Bountys und zahlt bis zu 1,5 Millionen

    Wie angekündigt hat Apple sein Bug-Bounty-Programm für alle Sicherheitsforscher geöffnet. Für eine entdeckte Sicherheitslücke zahlt das Unternehmen unter Umständen bis zu 1,5 Millionen US-Dollar.

    20.12.20193 Kommentare
  1. Encryption software: German BSI withholds Truecrypt security report

    Encryption software : German BSI withholds Truecrypt security report

    The German Federal Office for Information Security has created a detailed analysis of the software Truecrypt in 2010. The results ended up in the drawer, the public was not informed about the found security risks.

    16.12.20194 Kommentare
  2. Verschlüsselungssoftware: BSI verschweigt Truecrypt-Sicherheitsprobleme

    Verschlüsselungssoftware : BSI verschweigt Truecrypt-Sicherheitsprobleme

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Jahr 2010 eine umfangreiche Analyse der Verschlüsselungssoftware Truecrypt erstellen lassen. Die Ergebnisse landeten in der Schublade, die Öffentlichkeit wurde über die zahlreichen gefundenen Sicherheitsrisiken nicht informiert.
    Ein Bericht von Hanno Böck

    16.12.201981 Kommentare
  3. Javascript: Node-Pakete können Binärdateien unterjubeln

    Javascript: Node-Pakete können Binärdateien unterjubeln

    Eine Sicherheitslücke in den Paketmanangern für Node.js, NPM und Yarn, ermöglicht das Unterschieben und Manipulieren von Binärdateien auf dem Client-System. Updates stehen bereit.

    16.12.20194 Kommentare
  1. Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Code-Verwaltung: Windows-Eigenheiten verursachen Lücken in Git

    Ein bösartiges Git-Repository kann von Angreifern unter Umständen dazu genutzt werden, Code auf Client-Rechnern auszuführen. Diese und einige weitere Lücken sind auf Eigenheiten von Windows zurückzuführen und von Microsoft gefunden worden.

    12.12.20192 Kommentare
  2. Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    Medizin: Updateprozess bei Ärztesoftware Quincy war ungeschützt

    In einer Software für Arztpraxen ist der Updateprozess ungeschützt über eine Rsync-Verbindung erfolgt. Der Hersteller der Software versucht, Berichterstattung darüber zu verhindern.
    Ein Bericht von Hanno Böck

    10.12.201967 KommentareVideo
  3. Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Unix-artige Systeme: Sicherheitslücke ermöglicht Übernahme von VPN-Verbindung

    Durch eine gezielte Analyse und Manipulation von TCP-Paketen könnten Angreifer eigene Daten in VPN-Verbindungen einschleusen und diese so übernehmen. Betroffen sind fast alle Unix-artigen Systeme sowie auch VPN-Protokolle. Ein Angriff ist in der Praxis wohl aber eher schwierig.

    06.12.201929 Kommentare
  1. Überwachungskameras: Geld gegen Polizeizugriff

    Überwachungskameras: Geld gegen Polizeizugriff

    Einwohner der niederländischen Gemeinde Gouda können sich ihre WLAN-Überwachungskameras subventionieren lassen. Kleiner Haken: Sie müssen die Bilder per Cloud für die Polizei zugänglich machen.

    05.12.201921 KommentareVideo
  2. Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Security: Authentifizierung in OpenBSD aus der Ferne umgehbar

    Das auf Sicherheit fokussierte Betriebssystem OpenBSD hat eine Sicherheitslücke geschlossen, mit der sich die Authentifizierung auch aus der Ferne umgehen lässt. Das betrifft den SMTP-, LDAP- und Radius-Daemon.

    05.12.20194 Kommentare
  3. RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    RSA-240: Faktorisierungserfolg gefährdet RSA nicht

    Forscher haben auf einem Rechencluster eine 795 Bit große Zahl faktorisiert. Das RSA-Verschlüsselungs- und Signaturverfahren basiert darauf, dass Faktorisierung schwierig ist. Für die praktische Sicherheit von RSA mit modernen Schlüssellängen hat dieser Durchbruch heute aber wenig Bedeutung.

    04.12.20191 Kommentar
  1. Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Project Verona: Microsoft forscht an sicherer Infrastruktur-Sprache

    Zusätzlich zur Verwendung der Programmiersprache Rust erforscht Microsoft eine eigene sichere Sprache, die für Infrastruktur genutzt werden soll. Das Project Verona soll bald Open Source sein.

    03.12.20190 Kommentare
  2. Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Strandhogg: Sicherheitslücke in Android wird aktiv ausgenutzt

    Unter Android können sich Schad-Apps als legitime Apps tarnen und weitere Berechtigungen anfordern. Die Strandhogg genannte Sicherheitslücke wird bereits aktiv ausgenutzt und eignet sich beispielsweise für Banking-Trojaner. Einen Patch gibt es nicht.

    03.12.201995 Kommentare
  3. Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Sicherheitslücken: So einfach lassen sich SMS mitlesen

    Mit dem SMS-Nachfolger RCS werden SMS und Telefonanrufe über das Internet abgewickelt - mit einem vorgegebenen Passwort. Mit diesem können auch klassische SMS unbemerkt mitgelesen werden. Eine entsprechende Konfigurationsdatei lässt sich von jeder App empfangen.

    29.11.201915 Kommentare
  1. Webauthn: Nitrokey kann Fido2

    Webauthn: Nitrokey kann Fido2

    Mit dem Nitrokey Fido2 ist erstmals passwortloses Anmelden mit Webauthn möglich. Auch eine starke Zwei-Faktor-Authentifizierung unterstützt der nun offiziell veröffentlichte Sicherheitsschlüssel. Eine Besonderheit ist die aktualisierbare Firmware, die er sich mit den Solokeys teilt.

    26.11.201912 Kommentare
  2. Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Oneplus: Unbefugte greifen erneut auf Kundendaten zu

    Datenschutzvorfall bei Oneplus: Der Smartphone-Hersteller weist darauf hin, dass Kundendaten in falsche Hände gelangt sind. Das ist bereits der zweite Vorfall in zwei Jahren.

    24.11.20196 Kommentare
  3. Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Sicherheitslücke: Google jagt Zero-Day-Lücken auch mit Marketing-Material

    Als Teil des Project Zero erklärt Google nun erstmals die Suche nach 0-Day-Lücken. Geholfen hat im Fall einer Kernel-Lücke etwa auch Marketing-Material des Exploit-Verkäufers. Die Community soll mithelfen.

    22.11.20190 Kommentare
  4. Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Google & Samsung: Sicherheitslücke ermöglichte Apps Zugriff auf die Kamera

    Über die Kamera-Apps von Google und Samsung konnten andere Apps auch ohne eine entsprechende Berechtigung Bild- und Tonaufnahmen erstellen. Auch ein Zugriff auf GPS und das Mitschneiden von Telefongesprächen war möglich. Andere Hersteller könnten ebenfalls betroffen sein.

    20.11.20190 Kommentare
  5. Elasticsearch: Datenleak bei Conrad

    Elasticsearch: Datenleak bei Conrad

    Der Elektronikhändler Conrad meldet, dass ein Angreifer Zugang zu Kundendaten und Kontonummern gehabt habe. Grund dafür war eine ungesicherte Elasticsearch-Datenbank.

    19.11.201942 Kommentare
  6. Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Phineas Fisher: 100.000 Dollar für antikapitalistische Firmen-Hacks

    Was ist das Hacken einer Bank gegen die Gründung einer Bank? Dieses abgewandelte Brecht-Zitat scheint das Motto von Phineas Fisher zu sein. Mit dem erbeuteten Geld will er antikapitalistische Hacks anstiften.

    19.11.201912 Kommentare
  7. Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Ransomware: Nextcry hat es auf Nextcloud-Installationen abgesehen

    Die Ransomware Nextcry verschlüsselt die Daten im Cloudspeicher von Nextcloud-Installationen. Auf den Server gelangt sie nicht über die Nextcloud, sondern über eine bereits gepatchte Sicherheitslücke in PHP.

    19.11.20196 Kommentare
  8. Hackerwettbewerb: Chinesische Hacker finden Zero Days in Chrome und Edge

    Hackerwettbewerb: Chinesische Hacker finden Zero Days in Chrome und Edge

    Etliche Zero-Day-Exploits in verschiedenen Softwareprojekten sind im Rahmen des Hackerwettbewerbs TianfuCup gezeigt worden, der chinesischen Version von Pwn2Own. Insgesamt gewannen die Hacker mehrere 100.000 US-Dollar.

    18.11.20190 Kommentare
  9. TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

    13.11.201912 Kommentare
  10. Aufklärung gefordert: Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Aufklärung gefordert : Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Der Deutsche Journalistenverband fordert Aufklärung von Innenminister Horst Seehofer. Bisher habe sich dieser nicht zu der Frage geäußert, ob auch deutsche Sicherheitsbehörden die NSO-Spionage-Software Pegasus eingesetzt haben. Es gehe um mögliche Verstöße gegen die Grundrechte.

    13.11.201914 Kommentare
  11. TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslücke

    TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslücke

    Intel hat seit April 2019 von Zombieload v2 alias TSX Asynchronous Abort (TAA) gewusst, dennoch sind neue CPUs wie Cascade Lake SP als geschützt beworben worden. Hinzu kommt mit Jump Conditional Code (JCC) ein Bug, dessen Microcode-Fix selbst in Spielen die Leistung reduziert.

    13.11.201918 Kommentare
  12. Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Mit der Software Checkra1n kann auf vielen iPhones und iPads ein Jailbreak durchgeführt werden. Das funktioniert ab iOS 12.3 bis hin zur aktuellen Version 13.2. Verhindern lässt sich das Jailbreaken auch mit iOS-Updates nicht.

    12.11.20196 Kommentare
  13. Fido2 und Biometrie: Yubikey mit Fingerabdrucksensor angekündigt

    Fido2 und Biometrie: Yubikey mit Fingerabdrucksensor angekündigt

    Auf Knopfdruck anmelden, ohne Passwort und PIN, aber mit Fingerabdruck: Genau das soll der neue Yubikey Bio unterstützen. Die Sicherheit von biometrischen Merkmalen ist allerdings umstritten.

    05.11.201919 Kommentare
  14. Cache-Partitionierung: Javascript selber zu hosten, lohnt sich bald mehr

    Cache-Partitionierung: Javascript selber zu hosten, lohnt sich bald mehr

    Aus Sicherheitsgründen planen mehrere Browserhersteller, künftig ihre Caches nach Webseiten zu trennen. Das Laden von Resourcen über CDN-Netze lohnt sich danach nicht mehr.

    05.11.201972 Kommentare
  15. Nitrokey und Somu im Test: Zwei Fido-Sticks für alle Fälle

    Nitrokey und Somu im Test: Zwei Fido-Sticks für alle Fälle

    Sie sind winzig und groß, sorgen für mehr Sicherheit bei der Anmeldung per Webauthn und können gepatcht werden: Die in Kürze erscheinenden Fido-Sticks von Nitrokey und Solokeys machen so manches besser als die Konkurrenz von Google und Yubico. Golem.de konnte bereits vorab zwei Prototypen testen.
    Ein Test von Moritz Tremmel

    05.11.201925 KommentareVideo
  16. Windows: Schadsoftware nutzt erstmals Bluekeep-Sicherheitslücke aus

    Windows: Schadsoftware nutzt erstmals Bluekeep-Sicherheitslücke aus

    Als eine Sicherheitslücke wie Wanna Cry beschreibt Microsoft Bluekeep. Nun entdeckten Sicherheitsforscher die erste Schadsoftware, die die Lücke ausnutzt. Diese ist jedoch noch weit entfernt von dem Worst-Case-Szenario.

    04.11.20191 Kommentar
  17. Trojaner: NSO soll Regierungsbeamte per Whatsapp gehackt haben

    Trojaner: NSO soll Regierungsbeamte per Whatsapp gehackt haben

    Whatsapp hat den Trojaner-Hersteller NSO verklagt. Dieser soll 1.400 Whatsapp-Nutzer gehackt haben. Laut Reuters waren darunter neben Journalisten und Menschenrechtsaktivisten auch hochrangige Regierungsbeamte aus mindestens 20 Staaten. Laut NSO wurden nur Kriminelle und Terroristen angegriffen.

    01.11.201917 Kommentare
  18. Sicherheitsupdate: Exploit nutzt Sicherheitslücke in Chrome aus

    Sicherheitsupdate: Exploit nutzt Sicherheitslücke in Chrome aus

    Google hat zwei Sicherheitslücken in seinem hauseigenen Browser Chrome geschlossen. Für eine der beiden Lücken soll ein Exploit existieren, der bereits aktiv eingesetzt wird. Nutzer des Browsers und seiner Derivate sollten schnellstmöglich das Update einspielen.

    01.11.20192 Kommentare
  19. Websicherheit: Cert-Bund war anfällig für CSRF-Angriff

    Websicherheit: Cert-Bund war anfällig für CSRF-Angriff

    Die Webseite des zum BSI gehörenden Cert-Bund war verwundbar für sogenannte Cross-Site-Request-Forgery-Angriffe. Damit wäre ein Zugriff auf die nichtöffentlichen Sicherheitswarnungen des Cert möglich gewesen.
    Eine Exklusivmeldung von Hanno Böck

    30.10.20192 Kommentare
  20. Sicherheitslücke: Whatsapp verklagt Trojaner-Hersteller NSO

    Sicherheitslücke: Whatsapp verklagt Trojaner-Hersteller NSO

    In 1.400 Fällen soll der Trojaner-Hersteller NSO eine Sicherheitslücke in Whatsapp für die Installation der Spyware Pegasus genutzt haben. Unter den Opfern sind Menschenrechtsaktivisten und Journalisten. Der Trojaner-Hersteller muss sich nun vor Gericht verantworten.

    30.10.20195 Kommentare
  21. Sicherheitslücke: Forscherin kann smarte Futterstationen von Xiaomi übernehmen

    Sicherheitslücke : Forscherin kann smarte Futterstationen von Xiaomi übernehmen

    Mit der smarten Tierfutterstation Furrytail von Xiaomi lassen sich nicht nur die eigenen Haustiere füttern. Rund 11.000 Geräte konnte eine Sicherheitsforscherin weltweit einsehen - und fernsteuern.

    28.10.201962 Kommentare
  22. CPDoS-Angriff: Cache-Angriffe können Webseiten lahmlegen

    CPDoS-Angriff: Cache-Angriffe können Webseiten lahmlegen

    Manche HTTP-Caches können dazu gebracht werden, Serverfehlermeldungen zu speichern, die sich durch bestimmte Anfragen auslösen lassen. Das funktioniert beispielsweise mit besonders langen Headern.
    Von Hanno Böck

    23.10.20192 Kommentare
  23. Smarte Lautsprecher: Belauschen mit Alexa- und Google-Home-Apps

    Smarte Lautsprecher: Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks ist es Sicherheitsforschern gelungen, Apps für Google Assistant und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps haben den Review-Prozess von Google und Amazon überstanden.

    21.10.201914 Kommentare
  24. Pixel 4 XL im Test: Da geht noch mehr

    Pixel 4 XL im Test: Da geht noch mehr

    Mit dem Pixel 4 XL adaptiert Google als einer der letzten Hersteller eine Dualkamera, die Bilder des neuen Smartphones profitieren weiterhin auch von guten Algorithmen. Aushängeschild des neuen Pixel-Gerätes bleibt generell die Software, Googles Hardware-Entscheidungen finden wir zum Teil aber nicht sinnvoll.
    Ein Test von Tobias Költzsch

    21.10.201929 KommentareVideo
  25. Leak: NordVPN wurde gehackt

    Leak: NordVPN wurde gehackt

    Beim VPN-Anbieter NordVPN gab es offenbar vor einiger Zeit einen Zwischenfall, bei dem ein Angreifer Zugriff auf die Server und private Schlüssel hatte. Drei private Schlüssel tauchten im Netz auf, einer davon gehörte zu einem inzwischen abgelaufenen HTTPS-Zertifikat.

    21.10.201992 Kommentare
  26. BSI-Präsident: "Emotet ist der König der Schadsoftware"

    BSI-Präsident: "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.

    17.10.20198 Kommentare
  27. Samsung: Fingerabdrucksensor des Galaxy S10 durch Folie überlistet

    Samsung: Fingerabdrucksensor des Galaxy S10 durch Folie überlistet

    Der neue Fingerabdrucksensor des Galaxy S10 lässt sich offenbar umgehen, wenn ein Displayschutz von einem Dritthersteller genutzt wird. Der Hersteller arbeitet an einem Update.

    17.10.201982 KommentareVideo
  28. Funkstandards: Womit funkt das smarte Heim?

    Funkstandards: Womit funkt das smarte Heim?

    Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
    Von Jan Rähm

    14.10.201966 KommentareVideo
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 6
  4. 7
  5. 8
  6. 9
  7. 10
  8. 11
  9. 12
  10. 13
  11. 14
  12. 15
  13. 16
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #