3.944 Sicherheitslücke Artikel
  1. TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    TPM-Fail: Schlüssel aus TPM-Chips lassen sich extrahieren

    Mit einem Timing-Angriff lassen sich Signaturschlüssel auf Basis elliptischer Kurven aus TPM-Chips extrahieren. Mal wieder scheiterten Zertifizierungen daran, diese Fehler frühzeitig zu finden.

    13.11.201912 Kommentare
  2. Aufklärung gefordert: Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Aufklärung gefordert : Setzten deutsche Behörden die Spionagesoftware Pegasus ein?

    Der Deutsche Journalistenverband fordert Aufklärung von Innenminister Horst Seehofer. Bisher habe sich dieser nicht zu der Frage geäußert, ob auch deutsche Sicherheitsbehörden die NSO-Spionage-Software Pegasus eingesetzt haben. Es gehe um mögliche Verstöße gegen die Grundrechte.

    13.11.201914 Kommentare
  3. TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslücke

    TSX Asynchronous Abort (TAA): Intel verheimlichte gravierende Xeon-Sicherheitslücke

    Intel hat seit April 2019 von Zombieload v2 alias TSX Asynchronous Abort (TAA) gewusst, dennoch sind neue CPUs wie Cascade Lake SP als geschützt beworben worden. Hinzu kommt mit Jump Conditional Code (JCC) ein Bug, dessen Microcode-Fix selbst in Spielen die Leistung reduziert.

    13.11.201918 Kommentare
  4. Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Checkra1n: Jailbreak-Software für iOS 13 veröffentlicht

    Mit der Software Checkra1n kann auf vielen iPhones und iPads ein Jailbreak durchgeführt werden. Das funktioniert ab iOS 12.3 bis hin zur aktuellen Version 13.2. Verhindern lässt sich das Jailbreaken auch mit iOS-Updates nicht.

    12.11.20196 Kommentare
  5. Fido2 und Biometrie: Yubikey mit Fingerabdrucksensor angekündigt

    Fido2 und Biometrie: Yubikey mit Fingerabdrucksensor angekündigt

    Auf Knopfdruck anmelden, ohne Passwort und PIN, aber mit Fingerabdruck: Genau das soll der neue Yubikey Bio unterstützen. Die Sicherheit von biometrischen Merkmalen ist allerdings umstritten.

    05.11.201919 Kommentare
Stellenmarkt
  1. DAVASO GmbH, Leipzig
  2. AKDB, Villingen-Schwenningen, Regensburg
  3. ADG Apotheken-Dienstleistungsgesellschaft mbH, Bad Kreuznach
  4. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, verschiedene Standorte


  1. Cache-Partitionierung: Javascript selber zu hosten, lohnt sich bald mehr

    Cache-Partitionierung: Javascript selber zu hosten, lohnt sich bald mehr

    Aus Sicherheitsgründen planen mehrere Browserhersteller, künftig ihre Caches nach Webseiten zu trennen. Das Laden von Resourcen über CDN-Netze lohnt sich danach nicht mehr.

    05.11.201972 Kommentare
  2. Nitrokey und Somu im Test: Zwei Fido-Sticks für alle Fälle

    Nitrokey und Somu im Test: Zwei Fido-Sticks für alle Fälle

    Sie sind winzig und groß, sorgen für mehr Sicherheit bei der Anmeldung per Webauthn und können gepatcht werden: Die in Kürze erscheinenden Fido-Sticks von Nitrokey und Solokeys machen so manches besser als die Konkurrenz von Google und Yubico. Golem.de konnte bereits vorab zwei Prototypen testen.
    Ein Test von Moritz Tremmel

    05.11.201925 KommentareVideo
  3. Windows: Schadsoftware nutzt erstmals Bluekeep-Sicherheitslücke aus

    Windows: Schadsoftware nutzt erstmals Bluekeep-Sicherheitslücke aus

    Als eine Sicherheitslücke wie Wanna Cry beschreibt Microsoft Bluekeep. Nun entdeckten Sicherheitsforscher die erste Schadsoftware, die die Lücke ausnutzt. Diese ist jedoch noch weit entfernt von dem Worst-Case-Szenario.

    04.11.20191 Kommentar
  4. Trojaner: NSO soll Regierungsbeamte per Whatsapp gehackt haben

    Trojaner: NSO soll Regierungsbeamte per Whatsapp gehackt haben

    Whatsapp hat den Trojaner-Hersteller NSO verklagt. Dieser soll 1.400 Whatsapp-Nutzer gehackt haben. Laut Reuters waren darunter neben Journalisten und Menschenrechtsaktivisten auch hochrangige Regierungsbeamte aus mindestens 20 Staaten. Laut NSO wurden nur Kriminelle und Terroristen angegriffen.

    01.11.201917 Kommentare
  5. Sicherheitsupdate: Exploit nutzt Sicherheitslücke in Chrome aus

    Sicherheitsupdate: Exploit nutzt Sicherheitslücke in Chrome aus

    Google hat zwei Sicherheitslücken in seinem hauseigenen Browser Chrome geschlossen. Für eine der beiden Lücken soll ein Exploit existieren, der bereits aktiv eingesetzt wird. Nutzer des Browsers und seiner Derivate sollten schnellstmöglich das Update einspielen.

    01.11.20192 Kommentare
  1. Websicherheit: Cert-Bund war anfällig für CSRF-Angriff

    Websicherheit: Cert-Bund war anfällig für CSRF-Angriff

    Die Webseite des zum BSI gehörenden Cert-Bund war verwundbar für sogenannte Cross-Site-Request-Forgery-Angriffe. Damit wäre ein Zugriff auf die nichtöffentlichen Sicherheitswarnungen des Cert möglich gewesen.
    Eine Exklusivmeldung von Hanno Böck

    30.10.20192 Kommentare
  2. Sicherheitslücke: Whatsapp verklagt Trojaner-Hersteller NSO

    Sicherheitslücke: Whatsapp verklagt Trojaner-Hersteller NSO

    In 1.400 Fällen soll der Trojaner-Hersteller NSO eine Sicherheitslücke in Whatsapp für die Installation der Spyware Pegasus genutzt haben. Unter den Opfern sind Menschenrechtsaktivisten und Journalisten. Der Trojaner-Hersteller muss sich nun vor Gericht verantworten.

    30.10.20195 Kommentare
  3. Sicherheitslücke: Forscherin kann smarte Futterstationen von Xiaomi übernehmen

    Sicherheitslücke : Forscherin kann smarte Futterstationen von Xiaomi übernehmen

    Mit der smarten Tierfutterstation Furrytail von Xiaomi lassen sich nicht nur die eigenen Haustiere füttern. Rund 11.000 Geräte konnte eine Sicherheitsforscherin weltweit einsehen - und fernsteuern.

    28.10.201962 Kommentare
  1. CPDoS-Angriff: Cache-Angriffe können Webseiten lahmlegen

    CPDoS-Angriff: Cache-Angriffe können Webseiten lahmlegen

    Manche HTTP-Caches können dazu gebracht werden, Serverfehlermeldungen zu speichern, die sich durch bestimmte Anfragen auslösen lassen. Das funktioniert beispielsweise mit besonders langen Headern.
    Von Hanno Böck

    23.10.20192 Kommentare
  2. Smarte Lautsprecher: Belauschen mit Alexa- und Google-Home-Apps

    Smarte Lautsprecher: Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks ist es Sicherheitsforschern gelungen, Apps für Google Assistant und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps haben den Review-Prozess von Google und Amazon überstanden.

    21.10.201914 Kommentare
  3. Pixel 4 XL im Test: Da geht noch mehr

    Pixel 4 XL im Test: Da geht noch mehr

    Mit dem Pixel 4 XL adaptiert Google als einer der letzten Hersteller eine Dualkamera, die Bilder des neuen Smartphones profitieren weiterhin auch von guten Algorithmen. Aushängeschild des neuen Pixel-Gerätes bleibt generell die Software, Googles Hardware-Entscheidungen finden wir zum Teil aber nicht sinnvoll.
    Ein Test von Tobias Költzsch

    21.10.201929 KommentareVideo
  1. Leak: NordVPN wurde gehackt

    Leak: NordVPN wurde gehackt

    Beim VPN-Anbieter NordVPN gab es offenbar vor einiger Zeit einen Zwischenfall, bei dem ein Angreifer Zugriff auf die Server und private Schlüssel hatte. Drei private Schlüssel tauchten im Netz auf, einer davon gehörte zu einem inzwischen abgelaufenen HTTPS-Zertifikat.

    21.10.201992 Kommentare
  2. BSI-Präsident: "Emotet ist der König der Schadsoftware"

    BSI-Präsident: "Emotet ist der König der Schadsoftware"

    Das BSI sieht eine weiterhin steigende Bedrohung durch Gefahren im Internet, vor allem setzt demnach die Schadsoftware Emotet der Wirtschaft zu. BSI-Präsident und Bundesinneminister betonen ihre Hilfsbereitschaft in Sachen Cybersicherheit, appellieren aber auch an die Verantwortung von Verbrauchern und Unternehmen.

    17.10.20198 Kommentare
  3. Samsung: Fingerabdrucksensor des Galaxy S10 durch Folie überlistet

    Samsung: Fingerabdrucksensor des Galaxy S10 durch Folie überlistet

    Der neue Fingerabdrucksensor des Galaxy S10 lässt sich offenbar umgehen, wenn ein Displayschutz von einem Dritthersteller genutzt wird. Der Hersteller arbeitet an einem Update.

    17.10.201982 KommentareVideo
  1. Funkstandards: Womit funkt das smarte Heim?

    Funkstandards: Womit funkt das smarte Heim?

    Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
    Von Jan Rähm

    14.10.201966 KommentareVideo
  2. Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff

    Simjacker: SIM-Karten in 29 Ländern anfällig für SMS-Angriff

    Mit einer präparierten SMS können Daten aus dem Mobiltelefon ausgelesen werden. Die Sicherheitsfirma Adaptive Mobile hat den Simjacker genannten Angriff entdeckt und die betroffenen Staaten veröffentlicht. Demnach nutzte in drei Ländern eine Überwachungsfirma die Lücke aktiv aus.

    12.10.201923 Kommentare
  3. Datenleck: Hacker bietet Daten von zwei Escort-Foren zum Verkauf an

    Datenleck: Hacker bietet Daten von zwei Escort-Foren zum Verkauf an

    E-Mail-Adressen, Nutzernamen und Passwörter von rund 330.000 Nutzern stehen zum Verkauf. Ein Angreifer konnte die Daten bei einem niederländischen und einem italienischen Escort-Forum über eine Sicherheitslücke in der Forensoftware auslesen. Kriminelle könnten die Betroffen erpressen.

    11.10.201928 Kommentare
  1. Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen

    Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen

    Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
    Ein IMHO von Sebastian Grüner

    10.10.2019112 Kommentare
  2. Twitter: iOS-Apps verwenden altes Twitterkit mit Sicherheitslücke

    Twitter: iOS-Apps verwenden altes Twitterkit mit Sicherheitslücke

    Das Fraunhofer SIT hat eine Sicherheitslücke im eingestellten Twitterkit entdeckt, die nicht mehr geschlossen werden soll. Über diese kann ein Man-in-the-Middle-Angriff durchgeführt werden. Einige iOS-Apps verwenden die Software noch, um auf Tweets zuzugreifen oder einen Login mit Twitter anzubieten.

    08.10.20190 Kommentare
  3. Android-Messenger: Signal-Sicherheitslücke erlaubt Belauschen von Nutzern

    Android-Messenger: Signal-Sicherheitslücke erlaubt Belauschen von Nutzern

    Ein Fehler in Signal ermöglicht es, einen Sprachanruf aufzubauen, ohne dass der Empfänger diesen annehmen muss. Damit könnten Personen belauscht werden. Ein Update steht bereit.

    05.10.201917 Kommentare
  4. Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips

    Elliptische Kurven: Minerva-Angriff zielt auf zertifizierte Krypto-Chips

    Forscher konnten zeigen, wie sie mit einem Timing-Angriff die privaten Schlüssel von Signaturen mit elliptischen Kurven auslesen konnten. Verwundbar sind Chips, deren Sicherheit eigentlich zertifiziert wurde.

    04.10.20193 Kommentare
  5. Linux-Kernel: Android-Bug wird von NSO Group angegriffen

    Linux-Kernel: Android-Bug wird von NSO Group angegriffen

    Googles Project Zero berichtet über einen Bug im Linux-Kernel, mit dem sich Android-Telefone angreifen lassen. Laut Google wird offenbar ein Exploit für den Bug bereits aktiv ausgenutzt. Pikant: Gefunden wurde der Bug bereits 2017 - von Google selbst.

    04.10.20195 Kommentare
  6. WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?

    WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?

    Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
    Von Moritz Tremmel

    02.10.2019103 KommentareVideo
  7. Wibattack: Weiterer SMS-Angriff auf die SIM-Karte

    Wibattack: Weiterer SMS-Angriff auf die SIM-Karte

    Wie Simjacker kann auch die Schadsoftware Wibattack Daten aus dem Mobiltelefon ausleiten. Auch hier kommt die Schadsoftware per SMS und läuft auf der SIM-Karte, sie nutzt allerdings eine andere Sicherheitslücke.

    30.09.20199 Kommentare
  8. Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

    Sicherheitslücke: Angreifer können verschlüsselte PDF-Daten leaken

    Passwortgeschützte PDF-Dateien bieten wenig Sicherheit. Ein Angreifer, der die Dateien manipulieren kann, kann dafür sorgen, dass deren Inhalt geleakt wird. Abhilfe gibt es nicht, dafür müsste das Dateiformat geändert werden.

    30.09.20194 Kommentare
  9. Checkm8: Ein unfixbarer Jailbreak für iPhones

    Checkm8: Ein unfixbarer Jailbreak für iPhones

    Ein Sicherheitsforscher hat einen Exploit veröffentlicht, der einen Jailbreak bei vielen Apple-Geräten bis hin zum iPhone X ermöglicht. Über die Sicherheitslücke kann nicht autorisierte Software eingespielt werden. Apple kann die Lücke nicht durch ein Update beheben.

    28.09.201986 Kommentare
  10. Nest: Wenn das Smart Home zum Horrorhaus wird

    Nest: Wenn das Smart Home zum Horrorhaus wird

    Ein Pärchen aus den USA wurde über seine gehackten Smart-Home-Geräte terrorisiert - dabei hatten sie sich die Geräte gekauft, um sich sicherer zu fühlen. Aus dem Lautsprecher der Nest-Cam tönte vulgäre Musik und die Temperatur kletterte immer weiter nach oben - wie in einem Horrorfilm, nur eben echt.

    26.09.201959 KommentareVideo
  11. Microsoft: Zero Day im Internet Explorer wird aktiv ausgenutzt

    Microsoft: Zero Day im Internet Explorer wird aktiv ausgenutzt

    Über präparierte Webseiten wird derzeit eine Sicherheitslücke im Internet Explorer ausgenutzt. Mit ihr lässt sich Schadcode auf dem System ausführen. Microsoft hat eine Warnung und ein Update veröffentlicht.

    24.09.201916 Kommentare
  12. Code-Hosting: Github vergibt CVE-Nummern und übernimmt Analyse-Anbieter

    Code-Hosting: Github vergibt CVE-Nummern und übernimmt Analyse-Anbieter

    Die Code-Hosting- und Entwicklungsplattform Github darf künftig CVE-Nummern vergeben. Dank einer Übernahme wird außerdem wohl die Suche nach Sicherheitslücken im Code vereinfacht und Github zeigt Sicherheitswarnungen für PHP.

    20.09.20192 Kommentare
  13. Simjacker: SIM-Schadsoftware funktioniert nicht mit hiesigen SIM-Karten

    Simjacker: SIM-Schadsoftware funktioniert nicht mit hiesigen SIM-Karten

    Mittels präparierter SMS nistet sich die Schadsoftware Simjacker auf der SIM-Karte eines Mobiltelefons ein und liest Daten aus. Drei große Mobilfunkunternehmen aus Deutschland geben für ihre SIM-Karten jedoch Entwarnung.

    20.09.20197 Kommentare
  14. Digitale Wertpapiere: Regierung beschließt Blockchain-Strategie

    Digitale Wertpapiere: Regierung beschließt Blockchain-Strategie

    Die Bundesregierung sieht Vorteile in der "Tokenisierung von Assets". Auch für digitale Identitäten sollen Einsatzmöglichkeiten der Blockchain-Technik geprüft werden.

    18.09.20197 Kommentare
  15. Sicherheitslücke: Lastpass verriet zuletzt verwendetes Passwort an Webseiten

    Sicherheitslücke: Lastpass verriet zuletzt verwendetes Passwort an Webseiten

    Über eine Sicherheitslücke im Passwortmanager Lastpass konnten Webseiten auf die zuletzt verwendeten Zugangsdaten zugreifen - von einer anderen Webseite.

    17.09.201929 Kommentare
  16. iPhone: PIN-Sperre in iOS 13 umgangen

    iPhone: PIN-Sperre in iOS 13 umgangen

    Der Sperrbildschirm in iOS 13 kann mit einem einfachen Trick umgangen werden. So kann auf das Adressbuch des Besitzers zugegriffen werden. iOS 13 soll am 19. September veröffentlicht werden - die Lücke will Apple bis dahin nicht schließen.

    14.09.201933 Kommentare
  17. Simjacker: SIM-Schadsoftware liest Daten aus dem Mobiltelefon aus

    Simjacker: SIM-Schadsoftware liest Daten aus dem Mobiltelefon aus

    Eine Sicherheitsfirma will eine Schadsoftware entdeckt haben, die ohne Nutzerinteraktion Daten aus dem Mobiltelefon auslesen kann. Die Schadsoftware komme per SMS und laufe auf der SIM-Karte. Das funktioniert allerdings nicht immer.

    12.09.201917 Kommentare
  18. OpenDMARC: Aktiv ausgenutzte DMARC-Sicherheitslücke ohne Fix

    OpenDMARC: Aktiv ausgenutzte DMARC-Sicherheitslücke ohne Fix

    Mitarbeiter von Protonmail haben in OpenDMARC eine Sicherheitslücke entdeckt, mit der sich die Signaturprüfung austricksen lässt. Angreifer haben die Lücke bereits für Phishingangriffe gegen Journalisten genutzt. OpenDMARC wird offenbar nicht weiterentwickelt und es gibt kein Update.

    11.09.20196 Kommentare
  19. Messenger: Telegram löschte Nachrichten nicht zuverlässig

    Messenger: Telegram löschte Nachrichten nicht zuverlässig

    Mit Telegram können aus Versehen gesendete Nachrichten unkompliziert auch beim Empfänger gelöscht werden. Das hat jedoch nicht zuverlässig funktioniert und die peinlichen Bilder verblieben auf dem Smartphone.

    11.09.201916 Kommentare
  20. Buffer Overflow: Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen

    Buffer Overflow: Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen

    Im Mailserver Exim wurde eine Sicherheitslücke gefunden, die Angreifern das Ausführen von Code ermöglicht. Ein Update steht bereit.

    06.09.20190 Kommentare
  21. Unifying: Sicherheitsupdate für Logitech-Tastaturen umgangen

    Unifying: Sicherheitsupdate für Logitech-Tastaturen umgangen

    Mit einem einfachen Trick kann ein Sicherheitsupdate von Logitech umgangen werden. Damit lassen sich weiterhin Eingaben von kabellosen Tastaturen abgreifen - oder Schadcode eintippen. Dabei hatte Logitech nicht einmal alle Sicherheitslücken behoben.

    05.09.20197 Kommentare
  22. Verfassungsbeschwerde: Zu viele Daten und Trojaner für das BKA

    Verfassungsbeschwerde: Zu viele Daten und Trojaner für das BKA

    Die Gesellschaft für Freiheitsrechte klagt gegen das neue BKA-Gesetz. Die erhofften Vorteile für die Sicherheit stünden in keinem Verhältnis zu den hohen Kosten für die Betroffenen - und Betroffener werden könne man leicht.

    04.09.20194 Kommentare
  23. USBAnywhere: Supermicro-Server mit virtuellen USB-Sticks angreifen

    USBAnywhere: Supermicro-Server mit virtuellen USB-Sticks angreifen

    Über mehrere Sicherheitslücken in den BMCs von Supermicro können Angreifer virtuelle USB-Sticks an die Server anschließen. Mit ihnen lassen sich Daten auslesen, Schadsoftware installieren oder das Betriebssystem austauschen.

    04.09.20196 Kommentare
  24. Open-Source-Förderung: EU fragt nach Vorschlägen für Fossa-Projekt

    Open-Source-Förderung: EU fragt nach Vorschlägen für Fossa-Projekt

    Die EU-Kommission will für ihr Fossa-Projekt herausfinden, wie die Entwickler von Open-Source-Software besser unterstützt werden können, um die Sicherheit der Programme zu erhöhen. Klären soll das unter anderem eine Umfrage.

    03.09.20197 Kommentare
  25. Sercomm: Kabelmodem für bis zu 2,5 GBit/s vorgestellt

    Sercomm: Kabelmodem für bis zu 2,5 GBit/s vorgestellt

    Sercomm hat ein neues Kabelmodem vorgestellt, das künftige Docsis-3.1-Datenraten bieten kann. Der Standard kann bald so hohe Datenraten im Kabelnetz liefern.

    02.09.201935 Kommentare
  26. Sicherheitslücke: Konto des Twitter-Chefs tweetet Holocaust-Leugnungen

    Sicherheitslücke: Konto des Twitter-Chefs tweetet Holocaust-Leugnungen

    Der Account des Twitter-CEOs Jack Dorsey ist von einer Hackergruppe übernommen worden. Sie postete in seinem Namen rassistische und rechtsradikale Äußerungen. Schuld gibt Twitter einer Sicherheitslücke beim Mobilfunkanbieter.

    31.08.201926 Kommentare
  27. Malware: Zero-Day-Angriffe auf iPhone-Nutzer

    Malware: Zero-Day-Angriffe auf iPhone-Nutzer

    Google deckt eine große Malware-Kampagne auf, bei der Nutzer von iPhones durch gehackte Webseiten angegriffen wurden. Dabei kamen auch sogenannte Zero Days zum Einsatz, also Sicherheitslücken, für die zum Zeitpunkt ihres Einsatzes noch kein Fix bereitstand.

    30.08.201949 Kommentare
  28. Sicherheitslücke: Buffer Overflow in Dovecot-Mailserver

    Sicherheitslücke: Buffer Overflow in Dovecot-Mailserver

    Eine Sicherheitslücke im Dovecot-Mailserver könnte es Angreifern erlauben, Code auszuführen. Updates stehen bereit.

    28.08.201941 Kommentare
Folgen Sie uns
       


Haben wir etwas übersehen?

E-Mail an news@golem.de



  1. Seite: 
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7. 6
  8. 7
  9. 8
  10. 9
  11. 10
  12. 11
  13. 12
  14. 40
  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #