ITunes unter Windows XP gibt es nicht mehr

Obwohl Microsoft seine neueste Windows-11-Plattform intensiv bewirbt, ist die Einführung des Betriebssystems weitgehend auf ein Hindernis gestoßen. Die neuesten Marktforschungen deuten darauf hin, dass Windows 11 derzeit nur auf 1,44 % aller PCs auf dem Markt läuft, womit das neueste Betriebssystem hinter älteren, älteren Plattformen wie Windows XP und Windows 7 liegt.

Zum Vergleich: Die Marktdaten des Vermögensverwaltungssoftwareanbieters Lansweeper zeigten, dass es sich um ältere, veraltete Anlagen handelt Betriebssysteme wie Windows XP und Windows 7 haben einen größeren Marktanteil als Windows 11.

Das letzte End-of-Life-Update für Internet Explorer wird voraussichtlich am 15. Juni verfügbar sein. Nach diesem Datum wird das Windows 10-Update an PCs gesendet, wodurch der Browser deaktiviert und von den Geräten gelöscht wird.

Während Microsoft seine Pläne zur Einstellung des Internet Explorers seit Mai 2021 detailliert dargelegt hat, kündigt das Unternehmen aus Redmond, Washington, die bevorstehende Einstellung an Das End-of-Life-Update deaktiviert den Browser auf eine Weise, die Benutzer zum Microsoft Edge-Browser umleitet, wenn sie versuchen, darauf zuzugreifen Besonderheit.

Apple hat gerade iOS 15.3 veröffentlicht und obwohl dieses neueste Update keine wesentlichen neuen Funktionen hinzufügt, behebt es mindestens eine kritische Sicherheitslücke. Anfang dieses Monats entdeckte der Softwareentwickler Martin Bajanik von FingerprintJS eine schwerwiegende Sicherheitslücke in Safari 15, dem in iOS 15 und iPadOS 15 enthaltenen Browser könnte Browserverlaufsinformationen und sogar Anmeldeinformationen von Online-Diensten preisgeben, die eine Person nutzt, wie Google, YouTube, Amazon und Websites, die WordPress verwenden.

Wie Bajanik erklärt, verwenden viele Websites eine API namens IndexedDB, um Browser wie Safari und Chrome aufzufordern, Informationen in einer lokalen Datenbank auf dem Gerät einer Person zu speichern. Unter normalen Umständen sollte eine bestimmte Website nur Informationen über die von ihr erstellten Datenbanken anfordern können – alle anderen sollten für sie unsichtbar sein.